Actualités

Guerre des Malouines 2.0 : Defacer contre Exocet

Guerre des Malouines 2.0 : Defacer contre Exocet

Actualités - Technologie - Posté on 25 Fév 2010 at 12:51

La presse Britannique et notamment nos éminents confrères du Reg, déplorent les premiers dommages collatéraux provoqués par le différent Anglo-Argentin. Car les fiers concitoyens de Carlos Gardel ont porté un premier cyber-coup de pied en plein dans les joyaux de la couronne, en taguant la page de garde du site Penguin News, quotidien Web des […]

Routeurs des FAI : attaque en perspective

Routeurs des FAI : attaque en perspective

Actualités - Hack - Posté on 24 Fév 2010 at 11:02

Chuck Norris serait une « preuve de faisabilité » développée par un chercheur Tchèque. Une recherche en droite ligne des scénarii d’attaque imaginés par l’équipe de GNU Citizen sur les routeurs WiFi des opérateurs Britanniques, et qui s’appuie notamment sur la compromission de routeurs à base de noyau Linux protégés par un mot de passe […]

Botnet : Zeus hait tout

Botnet : Zeus hait tout

Actualités - Malware - Posté on 24 Fév 2010 at 11:00

Zeus et quelques unes de ses variantes fait à nouveau parler de lui. Depuis quelques jours, ce botnet réapparaît à la une des journaux. Parfois avec des accents dramatiques (c’est notamment le cas des médias non spécialisés) souvent avec une note de désespoir dans les titres. Ainsi Brian Krebs qui rappelle que cette vague n’est […]

La « config par défaut » m’a tuer

La « config par défaut » m’a tuer

Actualités - Technologie - Posté on 23 Fév 2010 at 10:15

Exceptionnellement, il n’est pas nécessaire de savoir parler binaire dans le texte pour comprendre un article publié sur le blog de Neohapsys. Car « Configurez TOUS les systèmes » ne traite que d’un problème, simple : la chasse aux mille et une consoles d’administration cachées sur des appareils dont on ne soupçonne pas l’intelligence. Et […]

Meurtre à Dubaï : fausses moustaches, vrais papiers…

Meurtre à Dubaï : fausses moustaches, vrais papiers…

Actualités - Fuite d'information - Posté on 22 Fév 2010 at 9:00

Vrais-faux papiers, fausses moustaches, vrais clefs trafiquées, téléphones spéciaux, vrais talky-walky et toutes aussi authentiques et indiscrètes caméras vidéo… La presse généraliste ne cesse de parler du récent assassinat de Mahmoud Al-Mabhouh, l’un des responsables de la branche armée du Hamas. Après examens des enregistrements des caméras de vidéosurveillance, identification des meurtriers présumés et recoupement […]

Cisco Security Agent à changer

Cisco Security Agent à changer

Actualités - Alerte - Posté on 22 Fév 2010 at 8:49

Deux séries de failles importantes (dont une pouvant permettre une attaque par injection SQL) viennent d’être colmatées par Cisco. La première concerne une instabilité dans « l’agent de sécurité », agent lui-même installé sur une multitude de produits (Callmanager, CCC, ICM, IP-IVR, CSM etc). La seconde série de failles peut exposer la ligne ASA55000 à […]

Windows Live en panne, second épisode

Windows Live en panne, second épisode

Actualités - Sinistralité - Posté on 22 Fév 2010 at 8:33

Mi-octobre dernier, une probable campagne de phishing avait déjà permis à quelques pirates de mettre la main sur plus de 10 000 crédences Live-ID. Cette fois, c’est une panne des serveurs d’identification qui a entraîné une coupure du service, ainsi que l’admet Arthur De Haan sur le blog Inside Windows Live. Des rumeurs laissent entendre […]

Les 25 erreurs de programmation les plus courantes

Les 25 erreurs de programmation les plus courantes

Actualités - Documentation - Posté on 19 Fév 2010 at 2:01

Comme chaque année, le Sans publie cette formidable liste commentée (86 pages-écran) qui recense les principales erreurs commises lors de la conception d’un programme. 25 au total, toutes expliquées, commentées, suivies des méthodes à appliquer pour éliminer tout risque : de la mauvaise protection des structures de pages Web (propices aux attaques XSS) aux antiques […]

Cours de piratage par le DHS

Cours de piratage par le DHS

Actualités - Documentation - Posté on 19 Fév 2010 at 1:18

Les Services Secrets US offrent, via Cryptome, une série de manuels et de présentations expliquant aux impétrants enquêteurs ce qu’est un ordinateur, un réseau, et comment y pénétrer. La seule collection de « transparents » détaillant les différentes parties d’un ordinateur et les outils permettant de l’analyser s’étend à elle seule sur plus de 1378 […]

Google Buzz : naissance problématique

Google Buzz : naissance problématique

Actualités - Hack - Posté on 18 Fév 2010 at 2:06

A peine lancé, Buzz, le nouveau service « Web 2.0 » de Google, est déjà attaqué devant les tribunaux, nous apprend le quotidien 20 minutes. La plainte a été émise par l’Epic, qui a assez mal vu le fait qu’une partie du carnet d’adresses des usagers de Gmail soit utilisée « par défaut » pour […]

Publicité

MORE_POSTS

Archives

mai 2026
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
25262728293031