Pour Renaud Lifchitz, tout est histoire de rythme. Ce jeune mathématicien vient de mettre au point une technique de détection d’empreinte d’horloge capable de révéler l’existence d’une machine en particulier n’importe où à l’intérieur d’un LAN –même complexe- ou, mieux encore, à distance via le réseau public. « Il s’agit bien de détecter une machine […]
Itzik Kotler, Security Operation Center Team Leader chez Radware, et Ziv Gadot, Senior Security Researcher, réinventent le botnet. « Ce sont, en termes d’agilité technique, les malwares qui se sont le mieux adapté et qui savent le mieux muter pour échapper aux techniques de détection, explique Itzik Kotler. Reste que leur fragilité intrinsèque, leur fameux […]
La palme de l’originalité de ce Hackito Ergo Sum première édition pourrait bien revenir à Raoul Chiesa de @ mediaservice.net, non seulement en raison de l’aspect totalement décalé de son discours, mais également parce qu’il met le doigt sur l’une des failles de sécurité les plus énormes de notre époque… une faille Scada connue de […]
Trois jours durant, du 8 au 10 avril dernier, le cycle de conférences Hackito Ergo Sum (HES) a tenu en haleine une centaine de passionnés du pentesting, de l’analyse de failles, du « development lifecycle », du balayage réseau ou de la sécurité des systèmes Scada. Une manifestation organisée par les membres du tmp/lag, sous […]
Avant même que l’équipe du Montparnasse ait pu lever les premières taxes qui serviront à payer le 480 000 euros de loyer annuel du « siège » de l’Hadopi, les organisations mafieuses se préparent à rafler la mise. En effet, nous apprend l’équipe de recherche de F-Secure, une campagne de phishing lancée par un gang […]
Pas ou peu de surprises pour ce « mardi des rutines » du 13 avril : la liste est pléthorique comme prévu, les colmatages SMB sont présents, comme prévu… mais il faut remarquer que les abonnés aux Mailing List de Microsoft France ont, pour la première fois, reçu dès mardi à 19H30 un email de […]
Il y a dans l’air comme un parfum de cyber-mobilisation, de cyber-crainte, de cyber-esprit cocardier, de cyber-patrie en danger, de cyber-lois et, commencent à dire certains, de cyber-oubli des libertés fondamentales. Ce fut d’ailleurs le thème d’un des ateliers du FIC 2010, qui réunissait MM Guillaume Tissier , Directeur au Pôle risques opérationnels, DEIS, l’Ingénieur […]
Après la superbe et pourtant antique faille VDM, voici que Tavis Ormandy dévoile un nouveau trou de sécurité affectant cette fois le composant Java Web Start de Sun/Oracle, dans sa version destinée à « tous les environnements Windows ». Devant le peu de réaction de la part d’Oracle qui estimerait que le trou de sécurité […]
Deux chercheurs de l’Université de Princeton ont mis au point une technique de révélation d’informations optiques noyées dans du bruit. Le « secret » tiendrait dans l’utilisation d’un cristal non linéaire polarisé progressivement, faisant en sorte que le bruit ainsi « ajouté » joue le rôle d’agent de contraste. La netteté des informations s’améliore progressivement, […]
Si l’affaire des « fuites de la HSBC » et de ses conséquences politico-fiscales ont remué quelques gros salaires Français, un « précédent » survenu en Allemagne pourrait redonner un peu de cœur au ventre à tous ceux pour qui le bouclier fiscal ne suffit pas : un marchand de biens immobiliers du Bad Homburg, […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |