Brian Krebs s’indigne. A peine l’iPad distribué que déjà des programmes spécialisés dans le flicage des porteurs apparaissent sur le marché. Tel cet iPad Mobile Spy destiné à une large clientèle : employeurs paranoïaques, parents autocratiques, épouses suspicieuses ou maris jaloux… Le programme en question, commercialisé comme un « Software As A Service », ne […]
Il y a près d’un an, Juniper avait estimé que la présentation de Barnaby Jack intitulée « Jackpotting ATM » était pour le moins précipitée, et qu’il fallait attendre que les principaux fabricants de distributeurs de billets automatiques améliorent leurs machines avant que l’on apprenne comment les pirater. Un an plus tard, Barnaby Jack remet […]
L’observatoire du Cert Lexsi, nous explique Cédric Pernet, aurait constaté une croissance des attaques visant spécifiquement les services « abuse ». Plutôt que de « phisher » au hasard, certains blackhats expédient les courriels de doléance incitant les administrateurs de services de messagerie ou Web à visiter un site frauduleux ou prétendu comme tel. Si […]
Violente polémique Outre Atlantique, où l’on apprend qu’un projet de loi portant sur le contrôle des fichiers nominatifs vient d’être déposé devant le Sénat par Rick Boucher, représentant Démocrate. Si ce texte est approuvé, tout fichier de plus de 5000 noms, comportant également une adresse email ou physique, ne pourra être utilisé ou communiqué sans […]
Pour surfer à l’œil ou visiter des sites que l’ordre politique pourrait réprouver, les Chinois, nous apprennent nos confrères de Network World, se ruent sur des « kits de cracking WiFi ». Vendus une vingtaine d’Euros, ces ensembles clef WiFi/version simplifiée de BackTrack feraient fureur dans les grandes villes, là où la probabilité de trouver […]
La même équipe qui avait défrayé la chronique la semaine passée en expliquant comment « tracer » l’adresse IP d’un utilisateur BitTorrent, vient de publier une enquête complémentaire intitulée « compromettre l’anonymat de Tor en exploitant les fuites d’information du protocole P2P ». Il existe deux utilisations de Tor lorsqu’il supporte BitTorrent : un mode […]
NewsBiscuit, journal satyrique Britannique composé à 100 % de « scoops » totalement inventés, se lance dans la sécurité et alerte ses lecteurs d’une nouvelle tendance terroriste : la bombe homéopathique. Il s’agit en fait d’une bombe chimique conventionnelle revue et corrigée par un groupe d’activistes New Age, qui a appliqué aux composés de ladite […]
David C. Kernell (nom prédestiné) a été reconnu coupable d’accès non autorisé à une messagerie électronique et d’entrave à la justice. Kernell est ce jeune homme qui a publié le contenu de certains échanges électronico-épistolaires rédigés par l’ex-Député de l’Alaska Sarah Palin, femme politique et militante créationniste qui utilisait une messagerie publique dans l’exercice de […]
Ha.ckers découvre avec émotion l’existence des fameuses « moustaches » qui se développent sur les cartes électroniques utilisant de la soudure « sans plomb » (directive RoHS (2002/95/CE)). Un phénomène de cristallisation relativement connu des électroniciens de nos jours, mais qui a provoqué quelques pannes sur des équipements embarqués (satellites notamment) et centres de données, […]
Depuis quelques jours, une mission parlementaire conduite notamment par le député Bruno Le Roux (PS) se penche sur la prolifération des répliques d’armes à feu plus vraies que nature. Selon les statistiques de la police, près de 3500 braquages par an seraient perpétrés à l’aide de faux Glock, de pseudo Sig Sauer et des Kalachnikov […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |