Le Prince Mohammed ben Nayef, Ministre de l’Intérieur Saoudien, aurait, nous apprennent quelques 39 000 coupures de presse en ligne échappé à un attentat-suicide. Jusque là, rien de très anormal dans le quotidien d’un grand commis de l’Etat. Madame Rachida Dati elle-même pourrait-elle siéger au Parlement Européen sans la protection de son garde du corps […]
Au début de la semaine passée, la députée UMP Valérie Boyer a lancé l’idée qu’il faudrait apposer la mention « Photographie retouchée afin de modifier l’apparence corporelle d’une personne » sur toute image publicitaire ou de presse magazine « shoppée », comme dit-on dans le milieu. A ce rythme-là, il se pourrait bien que l’usage […]
« Guidelines for Secure Use of Social Media by Federal Departments and Agencies » est un document émis par le « CIO Council » de l’Administration US, et qui définit les grandes lignes d’une politique de sécurisation des infrastructures informatiques gouvernementales contre les dangers provoqués par les réseaux sociaux. Du phishing ciblé aux fuites d’information, […]
Un fait-divers révélateur sur les vieilles pratiques de sécurité par obscurantisme qui frappe encore les officines bancaires Etats-uniennes, à la source deux papiers, l’un publié par Wired, l’autre par MediaPost. Un employé de la Rocky Mountain Bank of Wyoming aurait, par erreur, expédié sur une adresse Gmail une liste de plus de 1300 noms de […]
N’en déplaise aux saigneurs du code et aux amoureux du langage C et du dump mémoire par port firewire, il est parfois plus simple de récupérer un mode de passe Admin avec un fer à souder et quatre grains d’astuce. C’en est même devenu un véritable sport depuis que Hackaday chante les exploits de la […]
Comme l’exploit SMBv2 a encore du mal à sortir des ateliers du hack noir, les équipes de recherche de McAfee ont assez de temps libre pour nous concocter une de ces études dont la portée sociologique va plonger ses racines au plus profond des instincts fondamentaux. En bref, en dessous de la ceinture. Car l’étude […]
Il pourrait porter le titre d’un tube des Beach Boys, ce superbe hack de Andrea Barisani et Daniele Bianco. Ces deux transalpins, déjà connus pour avoir réalisé une attaque « MIM » sur des informations RDS, ont remis au goût du jour une vieille technique d’écoute à distance, longtemps utilisée tant par le KGB que […]
« Gerix, le cracker WiFi que même votre grand-mère peut utiliser » clame la page. Il s’agit en fait d’une très belle intégration graphique de Aircrack-NG disponible sur le tout dernier CD de Backtrack 4 « pré-finale ». Tout le contraire de l’HostileWRT, un petit bijou d’optimisation de code présenté lors de la dernière manifestation […]
Louable initiative de Korben, blogueur Français réputé, qui vient d’ouvrir le Wiki Free.Korben. Lequel Wiki est une amorce d’encyclopédie relative à la protection de la vie privée. Inutile de préciser qu’on y parle de chiffrement, de TOR, de TrueCrypt, des antispywares et antivirus gratuits, payants, en ligne ou locaux… l’ensemble est tout de même nettement […]
Le rapport G-Data sur l’économie souterraine du Crime ressemble à un roman noir. Là encore, les spécialistes du genre n’apprendront strictement rien… mais le fait que le document soit rédigé en Français peut lui aussi, à l’instar du rapport McAfee, en faire un excellent document de sensibilisation. L’on y explique très clairement les ramifications complexes […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |