Vincent Hinderer raconte brièvement, sur le blog du Cert Lexsi, comment une très probable erreur d’administration de routeur en Chine a provoqué, par le biais de BGP, une avalanche d’erreurs de routage qui a fini par contaminer pratiquement le monde entier. Si le problème n’avait pas rapidement été jugulé grâce à la rapidité de réaction […]
11 bulletins, 5 « critiques », 25 failles au total : Microsoft renoue avec les « patch Tuesday » gras et fournis nous apprend le bulletin du MSRC. L’on remarquera au passage la promesse de « clôture » des bulletins 981169 et surtout 977544, un DoS possible par protocole SMB. Ces « failles SMB » […]
La faille « par défaut » (ou de conception) du format PDF mise à jour par Didier Stevens la semaine dernière continue à faire couler beaucoup d’encre. L’exploit fonctionne aussi bien sur Acrobat Reader que sur Foxit et permet de lancer n’importe quel exécutable. Adobe de son côté envisage d’éliminer rapidement cette « feature » […]
Des conférences les plus suivies, ce fut probablement celle traitant des différentes plateformes européennes de signalisation qui fut la plus prisée. Non seulement parce que les animateurs-participants ont pu immédiatement balayer toute ambiguïté sur les accusations de « cyber-délation » qui auraient pu entacher ces initiatives, mais également parce que chaque instance présente a pu […]
Le 4ème Forum International sur la Cybercriminalité qui s’est tenu à Lille du 31 mars au 1er avril, marquait le début d’une ère nouvelle. Ce cycle de conférence orchestré par la Gendarmerie Nationale, dont l’accès était autrefois réservé à un « club d’initiés », s’est transformé en vitrine de la politique sécuritaire des différents pays […]
Il avait déjà fait beaucoup de bruit en juin dernier. Cette fois, Keykeriki, après avoir intercepté et spoofé les claviers sans fil travaillant sur 27 MHz, s’attaque aux presque hyperfréquences et intercepte le babil des claviers Logitech et Microsoft sur 2,4 GHz… claviers aux communications pourtant protégées par un circuit intégrés spécialisé AES 128 bits, […]
Après la démonstration de hack du Dect (oh combien technique et difficilement réalisable sans microscope à balayage), voici un autre type de pêche à l’information, bien plus facile et qui peut rapporter gros : la pêche à la photocopieuse. Article généralement placé en « location bail » ou en location pure, le photocopieur achève souvent […]
Un seul serait mortel, pour I.E. 6 et 7. Les rustines « out of band » concernent généralement les failles ayant fait l’objet d’une publication d’exploit et d’une utilisation active par des malwares… ce qui est précisément le cas de l’alerte 981374. Alerte qui, par la magie des transmutations des failles en rustine, prend l’immatriculation […]
Ce Patch Tuesday hors calendrier pour Microsoft semble avoir déclenché une véritable épidémie. Le Sun Developer Network signale l’existence d’une nouvelle version de Java répondant au nom transparent de 1.6.0_19-b04 (b signifiant « build » nous précise le bulletin). Chez Apple, le nombre de défauts que corrige Mac OS X v10.6.3 est tel qu’il faudrait […]
La mise en garde à vue de « Hacker Croll » fait couler beaucoup d’encre dans les quotidiens nationaux. De Libé au Monde en passant par un double article dans 20 Minutes ou une interview sur Europe 1, nos confrères semblent se retenir pour ne pas encenser le génie et l’astuce du « pirate de […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |