Actualités

Deux rustines Acrobat « hors calendrier »

Deux rustines Acrobat « hors calendrier »

Actualités - Alerte - Posté on 18 Fév 2010 at 1:54

Généralement,lorsqu’un éditeur décide de publier un bulletin d’alerte en dehors du calendrier mensuel qu’il s’est fixé, c’est qu’il y a de l’exploit actif dans la nature. La chose n’est pas spécifiquement expliquée tout au long du double bulletin d’alerte que vient de publie Adobe, mais en cas de doute, l’urgence de la mise à niveau […]

Shell : fuites d’identité signées par des huiles

Shell : fuites d’identité signées par des huiles

Actualités - Fuite d'information - Posté on 17 Fév 2010 at 12:01

Shell se serait fait voler, révèle nos confrères d’IT Pro, 170 000 identités issues d’un de ses fichiers du personnel. La liste de ces employés aurait été expédiée à plusieurs organisations non gouvernementales, dont Greenpeace et RoyalDutchShellplc.com, un site très « anti-Shell ». Lequel site raconte dans le détail les pressions exercées par le groupe […]

5 échecs de la sécurité, 7 règles pour RSSI

5 échecs de la sécurité, 7 règles pour RSSI

Actualités - Documentation - Posté on 17 Fév 2010 at 12:00

Lorsque l’actualité bat de l’aile, les experts soit se drapent dans un mutisme altier, soit s’amusent à écrire des petits billets provocateurs en utilisant des ficelles de présentation inusables. Et parmi les plus usitées, la technique du « top ten » du « décalogue de la sécurité » ou de la règle de trois pour […]

Le chiffrement DECT succombe, tremblez, Services Généraux !

Le chiffrement DECT succombe, tremblez, Services Généraux !

Actualités - Hack - Posté on 15 Fév 2010 at 10:01

L’équipe Karsten Nohl, Erik Tews et Ralf-Philipp Weinmann, respectivement des Universités de Virginie, Darmstadt et Luxembourg, viennent de publier un article intitulé Cryptanalyse de la norme de chiffrement DECT. Analyse et crack dudit chiffrement qui vient compléter les travaux que l’équipe de deDECTed.org mène depuis plus d’un an. Une première publication effectuée durant la conférence […]

Double faille Flash, quadruple correctif

Double faille Flash, quadruple correctif

Actualités - Alerte - Posté on 15 Fév 2010 at 9:49

L’on connaissait déjà la rustine « cumulative », celle qui bouchait d’un coup toute une série de plaies béantes (une astuce toute microsoftienne pour faire baisser les statistiques de comptage de trous), voilà qu’Adobe et les Certs nous offrent une nouvelle forme de correctif : celui qui n’est efficace que s’il est appliqué plusieurs fois. […]

Rumeurs de Bsod XP sur le dernier Patch Tuesday

Rumeurs de Bsod XP sur le dernier Patch Tuesday

Actualités - Alerte - Posté on 12 Fév 2010 at 4:34

L’information a notamment été médiatisée par Brian Krebs et un forum d’assistance Microsoft : le correctif MS10-015 colmatant une possible élévation de privilège signalée par le bulletin 979682 et l’alerte du même métal provoque dans quelques cas un « écran bleu » au démarrage des stations sous Windows XP. La méthode de récupération conseillée par […]

Security by hypocrisy

Security by hypocrisy

Actualités - Société - Posté on 11 Fév 2010 at 10:30

Parmi les étranges coutumes chamaniques qui empreignent la société nord-américaine en général et celles des Etats-Unis en particulier, celle qui consiste à demander à un quidam d’avouer les choses les plus inavouables semble de loin la plus curieuse. Cette fausse candeur n’a d’autre but que de faciliter le travail des juges d’instruction en cas de […]

Un « ring » pirate démonté en Chine

Un « ring » pirate démonté en Chine

Actualités - Hack - Posté on 11 Fév 2010 at 10:24

Hasard du calendrier ? Le China Daily titre sur le « Biggest hacker training site shut down », une plateforme de marché spécialisée dans le commerce d’exploits et Bots. Selon la police, le site compterait au moins 12 000 membres inscrits et cotisants et 170 000 abonnés gratuits. En se basant sur le montant des […]

Hacking Aurora, ou la Chine à Lépante

Hacking Aurora, ou la Chine à Lépante

Actualités - Analyse - Posté on 10 Fév 2010 at 10:17

Face à l’armada des virus venus de Chine lors de l’attaque concertée souvent désignée sous le nom de code « Aurora », quelques groupes de chercheurs se sont mobilisés pour décortiquer les techniques utilisées à cette occasion. Et notamment le cabinet HBGary Federals. Il explique comment « reconnaître » une attaque Aurora, et ce n’est […]

L’art de « formater à bas niveau » un utilisateur 2.0

L’art de « formater à bas niveau » un utilisateur 2.0

Actualités - Société - Posté on 09 Fév 2010 at 12:33

Deux papiers viennent agiter le landernau de l’administration. Le premier est signé Lauren Weisnstein et s’arrête sur une idée émise à Davos par Craig Mundie, Chief Research and Strategy Officer chez Microsoft : il faudrait instaurer un « permis de conduire sur Internet ». Logique, pour circuler sur les autoroutes de l’information. Attention, pas un […]

Publicité

MORE_POSTS

Archives

mai 2026
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
25262728293031