Actualités

Mozilla cherche des poux et des trous chez les autres

Mozilla cherche des poux et des trous chez les autres

Actualités - Société - Posté on 14 Mai 2010 at 1:11

La « Fondation » offre depuis peu une page de test destinée à répertorier et éventuellement mettre à jour les « plugin » non seulement de Firefox mais également d’I.E., de Chrome, d’Opera et de Safari. Une grande partie des attaques et points d’entrée appréciés par les virus utilisent précisément ces fameux « plug-in » […]

Peut-on brouiller l’écoute sans nuire à la Santé ?

Peut-on brouiller l’écoute sans nuire à la Santé ?

Actualités - Société - Posté on 14 Mai 2010 at 1:05

Une note du Department of Commerce Américain publiée par Cryptome a été émise afin d’attirer l’attention des services pénitentiaires et des opérateurs sur la prolifération des téléphones cellulaires dans les prisons d’Etat.« En 2006, il a été saisi 261 téléphones cellulaires dans les prisons Californiennes ». Le compte-rendu continue : « Mais deux ans plus […]

20 trous MicroBat ou AdoSoft ce mois-ci

20 trous MicroBat ou AdoSoft ce mois-ci

Actualités - Alerte - Posté on 12 Mai 2010 at 2:52

Le traditionnel mardi des rustines qui unit en une fraternité correctrice Microsoft et Acrobat fera ce mois-ci parler de lui longtemps. Pourtant, chez Microsoft, le bulletin récapitulatif du mois de mai ne compte que deux rustines, mais deux rustines dont le niveau de criticité est élevé. Il s’agit en premier lieu de la MS10-030, faille […]

Khobe : l’exploit anti-antivirus qui fait un effet bœuf *

Khobe : l’exploit anti-antivirus qui fait un effet bœuf *

Actualités - Hack - Posté on 12 Mai 2010 at 2:40

« Cet exploit passe inaperçu aux yeux de tous les antivirus les plus connus » pensent les chercheurs de Matousec. Surnommé le « tremblement de terre des logiciels de sécurité Windows », ce programme fonctionne de manière plutôt simple, et reposant une fois de plus (c’est là une marotte de Matousec) sur les « kernels […]

Safari, exploit ouvert

Safari, exploit ouvert

Actualités - Alerte - Posté on 12 Mai 2010 at 2:06

Signalé par Secunia et découvert par Krystian Koskowski, cette faille dans la gestion de la fermeture d’une fenêtre de navigation « parente » a fait l’objet d’une preuve de faisabilité. Compte tenu de la dangerosité de cette faille (exploitable dans le cadre d’une attaque distante via une page Web forgée), le Cert US recommande aux […]

iAwacs 2010 : des virus et des hommes

iAwacs 2010 : des virus et des hommes

Actualités - Analyse - Posté on 11 Mai 2010 at 1:45

Ce tour d’horizon des conférences iAwacs ne serait pas complet si l’on oubliait les différentes présentations détaillées effectuées par certains participants au concours P0wn2kill. Notamment celle de Alan Zaccardelle, de Dimension Data, ou celle de David Baptiste de l’Esiea qui montre en détail combien la conception d’un vecteur d’attaque est une succession de contre-contre mesures […]

iAwacs 2010 : CPL, ou l’art d’être au courant de ce que raconte le voisin

iAwacs 2010 : CPL, ou l’art d’être au courant de ce que raconte le voisin

Actualités - Analyse - Posté on 11 Mai 2010 at 1:40

Xavier Carcelle, chercheur renommé et membre du Tmp/lab, accompagné de quelques étudiants de l’Esiea, a passé plus de deux heures à détailler les différences protocolaires des standards utilisés dans les « transmissions par courant porteur ». Voyage passionnant au pays du HomePlug et de tous ses dérivés, un monde qui compte aujourd’hui près de 5 […]

iAwacs 2010, sur les traces des perversions polymorphes

iAwacs 2010, sur les traces des perversions polymorphes

Actualités - Analyse - Posté on 11 Mai 2010 at 1:33

Enquête policière encore, dans les murs de l’Esiea, mais sur les traces d’un virus polymorphique chiffré et camouflé, conduite par Zdenek Breitenbacher d’AVG. Sans entrer dans les détails mathématiques, ce chercheur explique comment il est possible de reconnaître un type de virus précis lorsque celui-ci est caché par une technique polymorphique. Car, noyé dans le […]

iAwacs 2010, sécurité sans obscurité

iAwacs 2010, sécurité sans obscurité

Actualités - Analyse - Posté on 10 Mai 2010 at 3:26

A l’occasion de l’iAwacs (International Alternative Workshop on Agressive Computing and Security), trois jours durant, enseignants, étudiants, responsables sécurité, chercheurs indépendants ou du monde de l’industrie se sont réunis dans les locaux parisiens de l’Esiea (Ecole Supérieure d’Informatique Electronique Automatique). Une série de conférences cordonnée par le désormais traditionnel challenge Pwn2kill, exercice de pentesting visant […]

iAwacs 2010, la sécurité informatique est un sport de combat

iAwacs 2010, la sécurité informatique est un sport de combat

Actualités - Analyse - Posté on 10 Mai 2010 at 12:39

L’analyse forensique est-elle aussi sportive que la sociologie? Elle n’est en tous cas pas de tout repos, si l’on en juge par la qualité et le niveau des présentations qui se sont déroulées dans les amphis de l’Esiea durant le week-end passé. Damien Aumaître et Christophe Devine (Sogeti), au fil d’une communication intitulée Real-world physical […]

Publicité

MORE_POSTS

Archives

mai 2026
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
25262728293031