Nick Harbour, dans un article publié sur M-unition, s’intéresse aux différentes méthodes permettant de lancer un exécutable sans toucher ni à la base de registre, ni au répertoire de démarrage, ni aux autres méthodes conventionnelles connues à ce jour. Le principe de son « lanceur de malware » est assez subtil : il repose sur […]
Les services secrets de la Grande Bretagne, de tous temps, ont su élever avec attention leurs propres viviers de taupes et d’agents doubles. A tel point que lorsqu’il n’y a pas franchement matière à douter de leurs chers espions, les Britanniques s’en inventent. Ce 14 juillet dernier, Daniel Houghton, ancien fonctionnaire du MI6, arrêté en […]
Un communiqué de l’éditeur d’A.V. Biélorusse VirusBlockAda nous apprend l’existence d’un vecteur d’attaque particulièrement novateur et vicieux. L’infection se propagerait via des supports amovibles USB, sans utiliser la fonction Autorun (supprimée en grande partie depuis les récentes mises à jour de Windows). Dans un premier temps,l’infection exploite une particularité de la gestion des fichiers portant […]
Chez Trend Micro, on délaisse le pdf pour un conséquent diaporama au format Powerpoint d’une quinzaine de pages. Pour nous apprendre qu’il est inutile de lutter contre la déferlante du Webdeuzéro et des réseaux sociaux en entreprise. Que l’administrateur soit d’accord ou non, les « connectés » et les « potes virtuels » croissent et […]
MS10-42 et MS10-45 –la faille Ormandy et un bug touchant Outlook- sont, clament la plupart des spécialistes, à « patcher immédiatement ». Le très petit défilé de rustines du dernier 14 juillet compte également un trou ActiveX et un autre dans Cdd.dll qui avait également fait l’objet d’une divulgation publique en… mai dernier. Selon les […]
Le Cert Société Générale vient d’ouvrir un compte Twitter à follower sur>@CertSG . S’il existe déjà des Cert twiteurs, c’est probablement là le premier Cert bancaire à s’ouvrir à cette forme de communication. L’on y trouvera des alertes, des informations diverses allant de la recherche pure au signalement de sources d’information, en passant pas les […]
Dans une note publiée sur un blog consacré aux affaires Européennes, Google jure ses grands dieux qu’après avoir suspendu la totalité de ses opérations de cartographie terrestre à l’aide des « GoogleCars », toute la flotte s’est vue retirer le moindre appareil de sniffing WiFi, que les données collectées jusqu’à présent ont été expurgées des […]
Relevé par Boing Boing, cette information relative à une loi récemment adoptée au Brésil, et qui rendrait légal le fait de faire « sauter » une protection DRM si celle-ci « protège » une œuvre tombée dans le domaine public. Si ce genre de mesure a peu de chance de toucher les secteurs de la […]
En attendant le prochain « patch Tuesday » et ses quatre bugs, dont le bouchon Ormandy, les administrateurs désœuvrés (s’il en existe) peuvent s’occuper en colmatant une vulnérabilité affectant les commutateurs « Industrial Ethernet 3000 » (IE 3000). Il s’agit en fait d’un défaut touchant le protocole snmp, et plus exactement deux « communautés » […]
Roger Thomson, le Chief Research Officer d’AVG, publie sur le blog de l’entreprise un article d’un niveau technique relativement insignifiant, mais d’une profondeur insondable d’un point de vue humain. En fouillant dans le marais des messages Facebook, Thomson est tombé sur l’une de ces nombreuses alertes incitatives invitant à visualiser une séquence vidéo. Peu importe […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |