Il fut également colossal, le tout dernier « mardi des rustines » publié par Oracle. La CPU compte cette fois près de 85 failles référencées, affectant le SGBD, les middlewares, les suites E-Business, les applications, le catalogue PeopleSoft Primavera et Sun, les VM… les tables de disponibilité et les listes des correctifs cumulatifs ou uniques […]
S’il est une facette de la sécurité que soignent scrupuleusement les grandes entreprises commerciales –notamment les banques-, c’est bien la préservation de l’image de marque, par l’entretien permanent d’un aréopage d’hagiographes conscients ou inconscients de leur dépendance. Or, en ce début de semaine, plusieurs journaux Français ( Libé, 20 Minutes et bien d’autres ), ont […]
La première journée des Assises de la Sécurité 2010, qui se tient traditionnellement à Monaco, a respecté la tradition : soleil de plomb, mer bleue, ambiance affairée, nombre de participants en remarquable progression… mais il flottait dans l’air un parfum « d’après ». Fragrance d’autant plus prenante qu’au nombre des premières conférences qui se sont […]
23 « fix » pour le lecteur Adobe 9.3.4 et versions antérieures… C’était un beau record incitant une fois de plus à passer sans hésiter à la version supérieure, que l’on soit utilisateur de machines sous Windows, Unix ou OS/X. A peine le bulletin d’alerte a-t-il été publié que la chercheuse Mila Parkour nous offre […]
Kostya Kortchinsky signe, une fois n’est pas coutume, un papier de vulgarisation et de synthèse lisible par tous. Et c’est à propos de Stuxnet, de ses multiples origines hypothétiques, et surtout des principaux éléments nocifs qui le constituent. L’on y croise donc deux ZDE décortiqués par l’équipe de Dave Aitel, un trou « connu mais […]
Que fait un spécialiste de longs-métrages gynécologiques lorsqu’il s’exaspère de voir ses productions sur les principaux réseaux Peer to peer ? En Grande Bretagne, il mande un cabinet d’Avocats (ACS:Law) pour jouer les cowboys : repérage des adresses IP des téléchargeurs, requête auprès des opérateurs afin d’obtenir une correspondance IP-patronyme, puis envoi d’une lettre comminatoire […]
T’as vu, Barnabu ? Depuis 2006, nous narrent les baveux de la presse « quoti », un « gang des aspirateurs » frappe avec une régularité métronomique les magasins de l’enseigne Monoprix et, selon la formule consacrée « tient en échec les meilleurs limiers de la Police Nationale ». Non, j’t’arête tout de suite. C’est […]
Parmi les hantises quasi mythiquesdes chasseurs de virus, il en est une qui a toujours fait fureur : la légende de l’infection évasive qui, le temps d’un balayage d’A.V., part se réfugier en zone « nono* ». La planque idéale ? Les buffers d’un routeur ou d’un modem, les tampons du port imprimante (voir dans […]
Microsoft vient de publier un correctif « out of band » référencé MS10-070 et commenté dans la foulée sur le blog du MSRC. 10-070 est un « petit bug ». Il n’est pas exploitable à distance (exploitable dans le sens de « capable d’injecter un exploit »), ne peut provoquer le moindre déni de service… […]
Sous prétexte de « lutter pour un monde plus ouvert », nous apprennent nos confrères de Télérama, Stéphane Richard, DG d’Orange, souhaite voir un cartel d’opérateurs européens développer leur propre système d’exploitation pour terminaux mobiles intelligents. Un Eurocopter des noyaux. Ce serait ainsi un triple tour de force : parvenir à persuader les usagers qu’un […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |