Seconde édition du « Guide des points critiques à prendre en considération dans le cadre du Cloud Computing » du Cloud Security Alliance (CSA) vient d’être mise à disposition publique. C’est là un pavé de 76 pages, d’un style parfois tellement amphigourique et dialectique qu’il est nécessaire de relire plusieurs fois certains passages. Mais pavé […]
Grincements de dents au Pentagone, où l’on commence à réaliser que les liaisons vidéos des drones de l’USAF utilisés en Iraq ne sont protégées par aucun mécanisme de chiffrement. Le Wall Street Journal et CBS News parmi tant d’autres, rapportent que des preuves tangibles de cette faille de sécurité étaient connues de l’armée avec certitude […]
La presse spécialisée bruisse de la dernière mise à jour des statistiques de Conficker publiées par ShadowServer. Chiffres éloquents, puisque près de 7 millions de traces de Conficker ont été recensées durant le mois d’octobre. Même si les pays les plus touchés demeurent la Russie et bon nombre de pays situés au-delà de l’ancien rideau […]
La violation des correspondances privées par les services de police est, en France, un sujet quasi religieux à tel point que les cabinets noirs du Second Empire et les tripotages du Gouvernement de Vichy sont entrés dans les livres d’histoire. Mais avec la numérisation des correspondances, d’Hadopi en Lopsi et de Lopsi en ordonnances discrètes, […]
Les applications les plus appréciées par les auteurs d’exploits seraient, selon un classement Bit9, Adobe Acrobat, Flash Player, Reader et Shockwave, suivis de Quicktime, des navigateurs Firefox, Opera et Safari, la liste s’achevant avec l’inévitable Java de Sun et Trillian (un IM très apprécié aux Amériques). Internet Explorer s’en sort avec une « mention spéciale […]
Les plus acharnés partisans et défenseurs de la loi Hadopi, Frédéric Lefebvre en tête, accompagné par une bonne brochette de Ministres, se font épingler pour « piratage » par la presse. Le porte-parole de l’UMP, relatent nos confrères du Point, caviarde avec méthode articles de presse, séquences vidéos de reportages, à tel point que la […]
Conficker, c’est tout de même le virus qui est parvenu à faire dire à la Marine Nationale ce qu’elle ne dit jamais. Moment de gloire Warholienne que ne laissait pas présager ses origines modestes. Dernier né d’une engeance nombreuse qui comptait autant de célébrités que la famille Bach, (Welchia, Blaster, Sobig, Sasser, Storm…) Conficker grandit […]
En Israël, s’indigne le quotidien Web YnetNews, les fournisseurs d’accès pénalisent fortement les échanges P2P, allant parfois jusqu’à les bloquer. Le rapport complet de cette étude ne se limite pas à dénoncer les agissements des FAI, mais replace également chaque opérateur dans le contexte légal qui l’encadre. Ainsi, aux USA, le fait de bloquer ou […]
… chantaient d’un air gaillard les guerriers Vicking de la BBC. « I hate spam » rétorquent à l’unisson les spécialistes en sécurité. La basse continue est interprétée par McAfee, dont le dernier rapport sur le spam explique combien la disparition de McColo a été riche d’enseignement pour les polluposteurs. Désormais, les C&C des grands […]
Cela fait déjà quelques mois que s’intensifient les vagues d’attaques par injection SQL. L’une des dernières en date aurait déjà fait, estime F-Secure après un rapide googlehacking, près de 100 000 victimes. En octobre dernier, le Web Application Security Consortium (WASC) publiait ses statistiques annuelles et plaçait les attaques par injection SQL dans le peloton […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |