Brian Krebs nous apprend que les identités d’inscription de près de 4 millions d’utilisateurs de Pirate Bay –notamment nom d’utilisateur et adresse email- auraient été accessibles via plusieurs attaques par injection SQL conduites par un hacker Argentin du nom de Ch Russo. Les données en question n’ont fait l’objet d’aucune modification ou communication à un […]
Sean O’Neill, après un imposant travail d’ingénierie inverse, offre en téléchargement une bibliothèque de fonctions qui sert à émuler l’algorithme de chiffrement RC4 modifié utilisé dans Skype. On est encore loin d’une « bretelle » virtuelle capable d’espionner les communications VoIP de la filiale d’eBay. Un article tout en nuances de The H explique qu’il […]
L’été est une période critique dans le landernau du déploiement de rustines. Non pas dans les grandes entreprises –car des équipes de spécialistes veillent en permanence sur la santé des machines tout au long de l’année*- mais surtout au sein des petites structures pour qui le départ en vacances de « l’homme sécurité » peut […]
ArxSys vient de remporter le Prix 2010 de l’innovation décerné par le Cercle Européen de la Sécurité et des Systèmes d’Information. A peine un entrefilet sur le site du Cercle, mais une histoire passionnante qui nous conduit dans les armureries logicielles secrètes des « Experts » qui luttent contre la cyber-délinquance. Comme dans bien des […]
La maîtrise ultime de la voie du sabre, c’est de vaincre sans même avoir eu à combattre ni à tirer la lame de son fourreau. Un article du WSJ laisserait entendre que le programme F35, l’avion de chasse le plus sophistiqué que les USA aient développé jusqu’à ce jour, serait probablement sur le point d’être […]
« Si j’avais émis une alerte en suivant les canaux traditionnels, personne ne m’aurait écouté » avait déclaré en substance Tavis Ormandy lors de la divulgation de la faille help center protocol . Faille depuis « contournée » mais pas corrigée. D’ailleurs, comme pour donner raison à Ormandy, les équipe sécurité ont tout d’abord minimisé […]
Tout augmente. La Fondation a profité du dernier Hack In The Box Européen pour annoncer une nouvelle politique visant à récompenser les chasseurs de failles. Désormais, précise le communiqué, la récompense pourra atteindre jusqu’à 3000 $ en fonction de la dangerosité et de la possibilité d’exploitation. Cette prime devrait en toute logique faire sensiblement baisser […]
Risques d’attaques distantes, de cross site scripting, de déni de service… 17 vulnérabilités au total : Acrobat Reader et Acrobat ont franchement besoin d’un brin de toilette. Mais malgré ce goût de bouchon fortement prononcé, il semblerait que de vieilles failles ne soient pourtant pas totalement comblées. Ce pourrait-être notamment le cas de la plus […]
« Loin de moi l’idée de vouloir empoisonner l’atmosphère, mais, cher confrère, avez-vous remarqué combien votre système de certification était faisandé ? » dit en substance le communiqué public émis par Comodo à l’attention des ingénieurs de Verisign. Une vulnérabilité (dont les détails techniques n’ont pas été divulgués) mettrait en danger les usagers des certificats […]
Catalin Grigoras est ingénieur chez Diamond Cut Production, spécialiste de la restauration de vieux enregistrements audio. Mais ce ne sont pas les talents de nettoyeur de 78 tours qui ont valu à ce chercheur les honneurs de la presse. Ce serait plutôt une communication intitulée « Analyse des enregistrements numériques audio : le critère « […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |