Le Times of India nous apprend que les agents de police de Bombay pourraient prochainement jouer aux wardrivers durant leurs rondes et opérations d’ilotage. En sniffant les points d’accès tombant à leur portée, les pandores de la capitale du Maharashtra, de valeureux et durs Indous, pourraient détecter et verbaliser tout routeur WiFi dépourvu de protection […]
Le tout dernier lot de correctif d’Oracle colmate 9 failles critiques dans Oracle Secure Backup, 2 dans Oracle Application Server et 5 dans WebLogic server. Au total, ce ne sont pas moins de 41 failles qui sont ainsi colmatées. Le week-end des administrateurs et responsables d’applications métier sera inversement proportionnel aux températures normales saisonnières. Comparativement, […]
Moi j’vais t’dire, Julot : le métier s’perd, la boulange fout l’camp. Avec l’informatique, les imprimantes « jet d’encre » et les pigments métalliques, même un cave se fait du 100 Euros plus vrai que nature. Notre maître à tous, Saint Philippe le Bel, doit s’en retourner dans sa tombe. Attend… j’t’esplique : Quand j’étais […]
Officiellement,le « piratage » apparent du TGI de Bonneville (voir article précédent ) aurait été provoqué non pas par une personne mal intentionnée, mais par une bévue technique. Plus précisément, une réattribution un peu trop hussarde d’un numéro IP libéré depuis longtemps. En d’autres termes, il y a bien eu DNS hijacking, mais provoqué légalement […]
Encore un hack mi-matériel, mi-logiciel, signé une fois de plus par Joanna Rutkowska. La chercheuse polonaise est parvenue à compromettre un exécutable contrôlé en pratique par TXT, la Trusted Execution Technology, version Intel des systèmes de protection des programmes signés fonctionnant dans le cadre d’espaces mémoire segmentés et isolés. Cette compromission, dont les détails ne […]
L’école Française du hack, celle de la recherche en sécurité bien tempérée, se reconnaît en un instant : elle est la fille aînée d’une éducation cartésienne, rigoriste, précise… en un mot scientifique. Limite « universitaire », même. Les spécialistes des architectures Ethernet sans-fil écoutent avec attention les conférences des gourous du chiffrement, lesquels prennent un […]
Un article de CNIS mentionnait déjà le « hack du DECT ». L’on devrait également ajouter –c’est là le fruit d’une équipe française de talent- un autre hack « sans fil », celui des CPL. On est encore loin d’une interception totale des communications, mais tout ce qui concerne la « découverte » réseau et […]
Pour Starbug et Karsten Nohl, de l’Université de Virginie, la maîtrise du matériel relève presque de la sorcellerie ou de la virtuosité. La sécurité moderne, expliquent-ils, repose essentiellement sur le principe de la « clef de chiffrement ». Une clef qui doit bien être stockée quelque part… généralement dans les méandres cervicaux d’une carte à […]
Un immense éclat de rire, en ce dimanche 4 janvier, secouait la blogosphère : le site Web du Tribunal de Grande Instance de Bonneville (Haute Savoie) offrait à ses visiteurs quelques téléchargements n’ayant rien à voir avec les formulaires 691bis modifiés 45. Entre le dernier film sur Coluche, le Transporteur 3, South Park « le […]
Et le combat cessa, faute de combattant. Après le départ de Paul Laudanski dans les rangs de Microsoft, Castlecops annonce la cessation de ses activités et le remboursement des dons versés par ses généreux supporters. Depuis 2002, cette organisation se bat contre la cyber-délinquance, sans la moindre volonté d’en tirer des bénéfices ou une gloire […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |