La presse Britannique et notamment nos éminents confrères du Reg, déplorent les premiers dommages collatéraux provoqués par le différent Anglo-Argentin. Car les fiers concitoyens de Carlos Gardel ont porté un premier cyber-coup de pied en plein dans les joyaux de la couronne, en taguant la page de garde du site Penguin News, quotidien Web des […]
Chuck Norris serait une « preuve de faisabilité » développée par un chercheur Tchèque. Une recherche en droite ligne des scénarii d’attaque imaginés par l’équipe de GNU Citizen sur les routeurs WiFi des opérateurs Britanniques, et qui s’appuie notamment sur la compromission de routeurs à base de noyau Linux protégés par un mot de passe […]
Zeus et quelques unes de ses variantes fait à nouveau parler de lui. Depuis quelques jours, ce botnet réapparaît à la une des journaux. Parfois avec des accents dramatiques (c’est notamment le cas des médias non spécialisés) souvent avec une note de désespoir dans les titres. Ainsi Brian Krebs qui rappelle que cette vague n’est […]
Exceptionnellement, il n’est pas nécessaire de savoir parler binaire dans le texte pour comprendre un article publié sur le blog de Neohapsys. Car « Configurez TOUS les systèmes » ne traite que d’un problème, simple : la chasse aux mille et une consoles d’administration cachées sur des appareils dont on ne soupçonne pas l’intelligence. Et […]
Vrais-faux papiers, fausses moustaches, vrais clefs trafiquées, téléphones spéciaux, vrais talky-walky et toutes aussi authentiques et indiscrètes caméras vidéo… La presse généraliste ne cesse de parler du récent assassinat de Mahmoud Al-Mabhouh, l’un des responsables de la branche armée du Hamas. Après examens des enregistrements des caméras de vidéosurveillance, identification des meurtriers présumés et recoupement […]
Deux séries de failles importantes (dont une pouvant permettre une attaque par injection SQL) viennent d’être colmatées par Cisco. La première concerne une instabilité dans « l’agent de sécurité », agent lui-même installé sur une multitude de produits (Callmanager, CCC, ICM, IP-IVR, CSM etc). La seconde série de failles peut exposer la ligne ASA55000 à […]
Mi-octobre dernier, une probable campagne de phishing avait déjà permis à quelques pirates de mettre la main sur plus de 10 000 crédences Live-ID. Cette fois, c’est une panne des serveurs d’identification qui a entraîné une coupure du service, ainsi que l’admet Arthur De Haan sur le blog Inside Windows Live. Des rumeurs laissent entendre […]
Comme chaque année, le Sans publie cette formidable liste commentée (86 pages-écran) qui recense les principales erreurs commises lors de la conception d’un programme. 25 au total, toutes expliquées, commentées, suivies des méthodes à appliquer pour éliminer tout risque : de la mauvaise protection des structures de pages Web (propices aux attaques XSS) aux antiques […]
Les Services Secrets US offrent, via Cryptome, une série de manuels et de présentations expliquant aux impétrants enquêteurs ce qu’est un ordinateur, un réseau, et comment y pénétrer. La seule collection de « transparents » détaillant les différentes parties d’un ordinateur et les outils permettant de l’analyser s’étend à elle seule sur plus de 1378 […]
A peine lancé, Buzz, le nouveau service « Web 2.0 » de Google, est déjà attaqué devant les tribunaux, nous apprend le quotidien 20 minutes. La plainte a été émise par l’Epic, qui a assez mal vu le fait qu’une partie du carnet d’adresses des usagers de Gmail soit utilisée « par défaut » pour […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |