Actualités

L’art de « formater à bas niveau » un utilisateur 2.0, suite

L’art de « formater à bas niveau » un utilisateur 2.0, suite

Actualités - Société - Posté on 09 Fév 2010 at 12:13

Un second article, nuancé et tout en « second degré », contrairement aux propos des Mundies et Kudelski durant leur villégiature Helvétique, est sorti de la plume de Mark Hofman du Sans. Lequel nous fait revivre les temps héroïques de l’informatique, depuis l’utilisateur release 0.1, avec terminaux passifs et administrateurs-rois, à l’usager 2.0 résosocialisé, en […]

Un ZDE et 8 autres trous colmatés mardi prochain

Un ZDE et 8 autres trous colmatés mardi prochain

Actualités - Alerte - Posté on 05 Fév 2010 at 2:22

Microsoft fête un nouveau record : le troisième ZDE révélé en moins de 50 jours. Cette fois, nous apprend le blog du MSRC, il s’agit d’une faille affectant encore Internet Explorer, et offrant à un attaquant distant la possibilité de télécharger des fichiers pour peu qu’il en connaisse le nom. Compte tenu de l’absence d’exploitation […]

007 : Pataquès à Pékin

007 : Pataquès à Pékin

Actualités - Société - Posté on 04 Fév 2010 at 2:10

Cela commence comme un mauvais roman d’espionnage, au titre fleurant les couvertures du « Fleuve Noir » des années 60 : le MI5 Britannique lance une campagne d’information à l’attention des patrons du Royaume Uni, les prévenant des risques que représentent les services d’espionnage Chinois. Ces espions, explique un article du Times, sont versés dan […]

Terrorisme : idées reçues et intérêts privés

Terrorisme : idées reçues et intérêts privés

Actualités - Analyse - Posté on 03 Fév 2010 at 2:04

L’attentat manqué du Vol 253 a immédiatement été suivi d’une série de mesures prétendant corriger les erreurs tant des infrastructures de sécurité à l’embarquement que des services de l’immigration. Après la mercuriale qu’ont dû essuyer les responsables de la Sécurité Intérieure des Etats-Unis, et après une campagne de presse dévastatrice conjuguée sur le temps de […]

La fraude téléphonique : braquage, Internet, call center et vieilles dentelles

La fraude téléphonique : braquage, Internet, call center et vieilles dentelles

Actualités - Hack - Posté on 02 Fév 2010 at 12:05

Le blog de RSA nous offre, en ce début de semaine, un roman policier captivant : la version « cyber » de la Fée Carabine, une nouvelle noire dans laquelle une grand-mère de 77 ans (ou ce qui pourrait passer pour ladite grand-mère) parvient à usurper l’identité d’un porteur de carte de crédit et effectuer […]

Fichiers HSBC : l’Allemagne cliente de Falciani ?

Fichiers HSBC : l’Allemagne cliente de Falciani ?

Actualités - Fuite d'information - Posté on 01 Fév 2010 at 3:11

Les clients Allemands de la HSBC peuvent trembler, titre le Financial Times Deutschland. Car, selon certaines sources, après avoir tenté de vendre son fichier au Liban puis « offert » son contenu au fisc Français, Hervé Falciani serait en train de proposer à l’Allemagne, dans la famille « grands fraudeurs fiscaux », le cousin Germain. […]

Secustar hacke la presse sécu

Secustar hacke la presse sécu

Actualités - Social engineering - Posté on 01 Fév 2010 at 3:05

Comme chaque matin, l’équipe de CNIS-Mag ouvre les vannes de ses « favoris » et plonge (avec délice) dans le flot bouillonnant de l’actualité cybercriminelle. Or, vendredi dernier, 3 de nos confrères et non des moindres, El Reg, Network World et Infosecurity Mag se sont fait l’écho d’un hack particulièrement impressionnant : un « testeur […]

Biométrique : hacké par les clandestins

Biométrique : hacké par les clandestins

Actualités - Société - Posté on 29 Jan 2010 at 2:05

Le Japan Time nous apprend que la police de Yokohama aurait arrêté deux Sud Coréennes tentant d’entrer clandestinement au Japon en utilisant de faux papiers et… de fausses empreintes digitales. Le dessin de la pulpe servant à tromper les lecteurs d’empreintes était imprimé sur un film plastique. Il n’y là rien qui ne puisse étonner […]

Google : Spy vs les internautes

Google : Spy vs les internautes

Fuite d'information - Posté on 29 Jan 2010 at 2:01

Encore une histoire d’espionnage Google. Encore une affaire soulevée par Ben Edelman, de la Harvard Business School : même après désactivation, la barre d’outils Google continue de tracer les opérations de navigation. La preuve en images parviendrait à convaincre même le plus ignare des juges du Massachusetts. Cette pierre blanche à ajouter sur le sentier […]

Insomni’hack 10, -2 dehors, +140 dedans

Insomni’hack 10, -2 dehors, +140 dedans

Actualités - Hack - Posté on 28 Jan 2010 at 4:54

Plus de 140 participants ont assisté au concours de hack nocturne organisé à Genève par SCRT. Une manifestation de plus en plus populaire jouée à « réseau fermé » et composée d’une série d’épreuves de difficultés variables. Comment récupérer la clef d’un OTP, quelle méthode employer pour décoder 300 Captcha «peudo protégés » par une […]

Publicité

MORE_POSTS

Archives

mai 2026
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
25262728293031