Veeam propose des outils sur environnement Vmware. Créée en 2006 à l’initiative de deux russes, la société implante son siège social aux USA. Ainsi le développement et le management sont situés en Russie alors que les départements vente et marketing sont américains. Le premier outil qui fut développé par la start up a été fast […]
Samy Kamkar est loin d’être un inconnu. Parmi ses titres de gloire, on peut lui octroyer celui de « personnage ayant possédé le plus de copains MySpace dans le plus court laps de temps »… grâce à l’action d’un « ver » diablement efficace. Son tout dernier Twitt est du même calibre : Kamkar a […]
Encore une révélation faite à la 26C3 : Rien n’interdit d’effectuer une attaque « man in the middle » sur le brin optique chargé de la transmission d’une clef quantique. Le scénario était théoriquement impossible à exploiter en vertu du principe d’incertitude d’Heisenberg, mais un groupe de chercheurs de l’Université de Singapour a découvert une […]
Albert Segvec Gonzalez vient de plaider « coupable » dans l’affaire du piratage qui avait visé Heartland, mais également les magasins 7-Eleven et Hannaford Brothers. Ce technocambrioleur en série avait déjà été inculpé pour avoir piraté la comptabilité informatique de TJX, BJ’s Wholesale Club, OfficeMax, Boston Market, Barnes & Noble et Sports Authority. Selon nos […]
« Après examen, la faille Internet Information Server du « point-virgule » n’est pas une véritable faille » explique Christopher sur le blog du MSRT. Car par défaut, lIS 6.x n’est pas configuré en « écriture/exécution ». « Si vous avez configuré un répertoire de votre serveur de cette manière, envisagez sérieusement de reconsidérer vos […]
Ô nuit désastreuse ! ô nuit effroyable, où retentit tout à coup, comme un éclat de tonnerre, cette étonnante nouvelle : Karsten Nohl et Chris Paget ont démontré, lors de la 26C3, comment casser le chiffrement A5/1 du GSM. Enfin… pas tout à fait, car ce genre de démonstration avait déjà fait l’objet d’une autre […]
L’on serait presque habitué à l’aspect provocateur des études de Message Labs. Cette entreprise spécialisée dans l’externalisation de la messagerie d’entreprise, récemment absorbée par Symantec, dresse pourtant un schéma fonctionnel assez convainquant de l’industrie du spam. Schéma assez long à digérer (il s’agit de son rapport annuel sur la cyberdélinquance et les malwares) puisque l’étude […]
« Lorsque John Spears rentre du travail, il se cale confortablement dans un fauteuil, débouche une canette de bière et échange, une heure durant, sa casquette de vendeur new-yorkais contre celle de « shérif virtuel » en train de surveiller sur internet la frontière mexicaine » nous raconte Claire Prentice de la BBC. A la […]
Soroush Dalili, chercheur de Secproject, offre aux webmestres une méthode de spoofing joliment empaquetée : le point virgule en fin d’extension d’url. La méthode serait particulièrement efficace avec toutes les éditions d’Internet Information Server. Le principe est simple : pour éviter de véhiculer des contenus dangereux, les administrateurs de sites filtrent généralement les liens en se […]
Un article de la « Catholic News Agency » révèle que, histoire de lutter contre le vol de propriété intellectuelle, le Vatican a décidé de protéger par copyright le nom, l’image et les symboles papaux. De ce fait, l’usage du terme « pontifical » et autres mots désignant l’héritier de Paul de Tarse sont désormais […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |