La Chine, via son Ministère de la Sécurité Publique, fait savoir qu’au cours de l’année écoulée, 460 hackers ont été arrêtés et 180 cas de cyberattaques auraient été résolues. Cette information, tombée dans la journée de lundi dernier, suivait de peu la divulgation du « cablegate » provoqué par Wikileaks. Certaines notes d’ambassade révélées à […]
C’est le premier McAfee Focus qui se déroule à Paris, cette journée du 2 décembre. Un Focus certes moins « grandiose » que ceux organisés trois jours durant à Las Vegas, mais orchestré avec la même partition : établir un contact direct avec les grands clients et partenaires, dresser un tableau du marché d’une part […]
« Il cause, il cause, c’est tout ce qu’il sait faire » paraphrase Robert Graham dans un article intitulé « l’iPhone est-il identifiable sur un réseau WiFi ? » ? Et la réponse est « oui, sans l’ombre d’un doute ». Le patron d’Errata Sec ne nous apprend rien de franchement fondamental, mais il regroupe, […]
Les cybercriminels sont intouchables, s’exaspère Brian Krebs, qui nous raconte la vie mouvementée de Sergey Kozerev, étudiant de l’Université de Technologie de Saint Petersburg, reconverti en cyber-parrain spécialisé dans le trafic d’informations bancaires volées. Zo0mer (ainsi se fait-il appeler désormais), est devenu le roi de l’identité bancaire en gros. Sa marchandise est commercialisée à grand […]
Canon Original Data Security est un système de vérification et de garantie d’intégrité des photographies numériques prises par un appareil de la marque. C’était un système réputé fiable… jusqu’à ce jour où, fin novembre, l’équipe d’Elcomsoft soit parvenue à extraire la signature d’un appareil Canon et à l’appliquer à une image modifiée, la rendant parfaitement […]
Cryptome stocke la dernière édition de la revue islamiste Inspire, qui apporte quelques explications techniques sur la série d’attentats utilisant des cartouches de toner piégées. Répondant au nom de code « opération hémorragie », cette série de bombes camouflées, activées ou non, a pour principal objectif d’entraîner les gouvernements et compagnies aériennes dans une course […]
Si UberTooth peut faire s’agiter quelques cabinets d’avocats et sourciller un ou deux Ministres anxieux, les personnes souffrant d’espionnite aigüe vont frémir en entendant parler de la souris « sans fil » de Destocknet. Il s’agit d’un périphérique USB ressemblant à s’y méprendre à un mulot d’origine Lenovo, en parfait état de fonctionnement, mais cachant […]
Vous reprendrez bien deux doigts de sniffing ? propose Michael Ossmann, père du projet UberTooth. La plateforme matérielle est pratiquement achevée et le microcode donne franchement envie de plonger dedans. Qu’est-ce qu’Ubertooth ? Un environnement et une clef USB destinée aux chercheurs et développeurs gravitant dans la sphère Bluetooth. Ce n’est pas là l’outil idéal […]
Toujours sur le thème de la sécurité,des cartes magnétiques et de l’art de faire prendre des vessies pour des lanternes, voilà que Craig, du blog Flashing Led, nous apprend comment émuler les informations magnétiques d’une carte, à l’aide d’une lame de canif (du fer doux devrait faire l’affaire), un bobinage de fil de cuivre émaillé […]
Le hacker moderne, contrairement à ses aînés des années 80 et 90, s’intéresse autant au logiciel qu’au « hardware ». Evolution logique, surtout depuis que la matière grise et l’approche algorithmique devient un des ingrédients de base à bon nombre de composants actuels… à commencer par les FPGA. Mais ce que pratique le chercheur ou […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |