Les millénaristes et amateurs de titres tapageurs le disent et le répètent depuis bientôt 5 ans : 2011 sera une année qui fera date dans la magnitude des éruptions solaires. Cette brutale activité devrait, selon certains, transformer l’humain en proche cousin de la brochette merguez-chipolata, pour d’autres s’avérer aussi destructeur qu’une cyberguerre Estonienne à l’échelon […]
« Image microcosmique de la société reflétant ses luttes de pouvoir et ses mariages d’intérêt » pour certains sociologues, instrument politique de manipulation pour d’autres, les rencontres de personnes jouant à la balle dans un champ sont souvent le catalyseur d’idées techniques remarquables. Les statistiques de consommation en eau (effet « chasse d’eau de la […]
Don Jackson, de SecureWorks, se penche sur le problème des machines hautement sécurisées à usage spécifique. Dans les grandes lignes, il s’interroge sur l’utilité et l’efficacité d’un ordinateur particulièrement protégé et qui ne servirait qu’aux transactions en ligne sensibles : opérations bancaires, achats, déclarations administratives, envoi de documents confidentiels (médicaux, comptables..) etc. Une question qui […]
En décembre dernier, puis, plus récemment, dans le courant du mois de mai, la police britannique a intercepté de dangereux touristes coupables d’avoir photographié quelques monuments Londoniens. La photographie pouvant être, comme chacun peut aisément le deviner, la phase préliminaire à toute action terroriste ou tout cambriolage. Sont-ce là que légères bévues policières, interprétations ou […]
Provocation ou idée à creuser ? Le Français Laurent Oudot (Tehtri Sec, ex CEA), lors de la dernière Syscan de Singapour, donnait un discours légèrement à contre-courant par rapport à ce que l’on a l’habitude d’entendre : et si l’on envisageait sérieusement de contre-attaquer les « intrus » qui viennent jusque dans nos bras, égorger nos […]
L’acharnement des revendeurs de musique de variétés et autres industriels du divertissement audiovisuel commence à porter ses fruits : en réprimant les réseaux Peer to Peer sans proposer de solution de remplacement, les professionnels du divertissement s’aperçoivent que la « clientèle » se tourne désormais vers des fournisseurs de contenu tout aussi illégaux mais désormais […]
Chez Opera, le nouvel opus est numéroté 10.54 et colmate, vivace, quelques vacuités pouvant offrir le flanc aux attaques en cross site scripting. Les grands traits des améliorations sont publiées mezzo voce par l’équipe de sécurité. A noter que, par deux fois, piano, les failles en question sont qualifiées « d’extremely severe » et de […]
Dans un rapport d’une dizaine de pages, le Département de la Sécurité Intérieure (DHS) des Etats-Unis critique vertement le manque d’efficacité du Cert US, entité dépendante du DHS faut-il préciser. Une critique qui met en regard l’activité du « response team » national et l’état des systèmes informatiques de l’Administration Fédérale. Reste que le Cert […]
Dès que s’étale un bout de [censuré], au moindre poil frisant sur une [censuré] charnue ou bien une belle paire de [censuré] rebondies, il se trouve un senseur prêt à combattre ces preuves de turpitude au nom de la morale et de la préservation de la pureté de la race (chevaline, enfantine etc). Ainsi Apple […]
Un total de 28 alertes CVE, 23 rustines : le dernier lot de correctifs émis par Apple, qui concerne essentiellement les services gravitant autour du noyau Leopard (kerberos, les serveurs SMB, Wiki…), fait suite aux quelques 48 défauts récemment rectifiés dans Safari. L’une des failles concernant Cups, l’interface Windows, avait déjà fait l’objet d’une signalisation […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |