Dans tout bon roman de SF mouvance cyberpunk new wave * , il arrive toujours un moment où le héro, bardé de « patchs » cybernétiques ou nanotechnologiques, se fait pirater les implants et commence à voir des éléphants roses galoper entre ses neurone et l’interface IHM implantée, comme il se doit, à la base […]
La semaine passée, Apple a fait deux fois la une d’un grand quotidien US. L’une est reprise en cœur par l’ensemble de la blogosphère et de la presse en ligne, l’autre semble pudiquement oubliée. Personne n’aura manqué ce scoop du NY Times : la capitalisation boursière de la Job’s Company vient de dépasser d’une courte […]
Aza Raskin, designer réputé et gourou (tout comme son père) des interfaces homme-machine, vient de signer un billet aussi redoutable qu’amusant : il y traite de l’art de conduire une attaque en phishing par simple exécution d’un script hébergé, lui-même capable de singer la page de « login » d’un site fréquemment visité. Tous les […]
Deux articles en « cascade », l’un sur le blog NewClosed, le premier sur TechCrunch, soulève une question fondamentale, tant en termes de sécurité que de liberté d’utilisation : et si « l’ouverture » et la maîtrise d’un système d’information n’étaient qu’une formidable illusion ? Cette question, le VP of engineering de Google, Vic Gundotra, […]
Cisco publie probablement le premier bulletin d’alerte Scada de son histoire, en signalant l’existence d’une faille dans NBM, le Cisco Network Building Mediator. Ce NBM est en fait l’évolution d’une gamme de produits provenant du rachat de Richards-Zeta, entreprise spécialisée dans les systèmes de commande et de contrôle des fluides dans un bâtiment (air conditionné, […]
JobSearch Grande Bretagne prévient ses usagers que son site aurait été piraté. Ce serveur Web, spécialisé dans les offres et demandes d’emplois, n’aurait pourtant, assurent ses responsables, laissé fuir aucune information personnelle ou curriculum vitae… « seulement quelques logs de connexions ». La page d’alerte indique cependant qu’une procédure de réinitialisation de tous les mots […]
Jusqu’à présent, le piratage d’un réseau quantique (ou plus exactement du brin QDK d’un réseau quantique) reposait sur des défauts matériel et non sur le principe de fonctionnement même du réseau. Ainsi l’attaque par « aveuglement » de Bob et modification de son régime de fonctionnement. Trois chercheurs de l’Université de Toronto, Feihu Xu, Bing […]
47 secondes de contemplation sur la page de garde Google contre 11 secondes en temps normal… le logo « pac-man » affiché vendredi 20 mai par le moteur de recherche, peut-on lire sur le blog Rescue Time, aurait provoqué la dilapidation de plus de 4,8 millions d’heures de travail. Et encore ne tient-on pas compte […]
Il y a quelques temps de cela, vers la fin février, Dancho Danchev écrivait un article intitulé « 10 choses que vous ignorez à propos du gang Koobface ». Dix points dénonçant les alliances mafieuses qui unissaient les créateurs du botnet Koobface et d’autres filières, telles que le botnet Bahama, ou son implication dans l’attaque […]
Il semblerait que cette faille de sécurité affectant Java SE et Java for Business n’ait pas fait l’objet de beaucoup de publicité, si ce n’est sur le Bugtraq et sur le quotidien du Sans. Le trou de sécurité n’en est pas moins dangereux car exploitable à distance, comme l’explique Peter Vreugdenhil sur son blog au […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |