Slashdoté dans la journée de lundi, ce rapport de l’Armée US qui classe Twitter, ce réseau social d’informations « instantanées », comme potentiellement utilisable à des fins terroristes. Et de prendre comme preuve la rapidité avec laquelle se sont répandues des nouvelles lors du tremblement de terre de Los Angeles en juillet dernier. Ou, à […]
L’un des contributeurs de Ha-ckers –le style ressemble à celui de RSnake- propose un programme de réhabilitation destiné aux experts en sécurité qui, noyés sous le rigorisme de leurs normes, bonnes pratiques et procédures, oublient totalement ce qu’est un utilisateur « finaud ». Il faut, dit l’auteur, renouer avec les usages de la « chose […]
Vol de donnés, duplication, destruction à distance : les RFID soi-disant inviolables utilisés dans certains documents de voyage et permis de conduire États-Uniens sont vulnérables sans nécessiter de gros efforts, affirment quatre chercheurs de l’Université de Washington ou travaillant pour RSA. Dans cette équipe, l’on retrouve notamment Ari Juels, des RSA Labs, qui s’était déjà […]
« Il a fallu moins de deux heures à Kostya pour passe du bulletin d’alerte à un contrôle efficace de l’EIP de la faille MS08-067. Quel beau bug ! Je ne voudrais pas gâcher le plaisir de tous ceux qui travaillent encore dessus, mais il est très mignon, tout comme un chaton ou un nouveau-né […]
Plusieurs failles remarquées sur les ASA 5500 et PIX Cisco ont fait l’objet d’une d’alerte bulletin dans le courant de la nuit passée. Les conséquences d’une exploitation sont graves (contournement d’authentification dans un domaine NT, DoS sour IP v6, fuite mémoire dans le Crypto Accelerator), mais les conditions de mises en œuvre sont assez contraignantes […]
Ileana Buhan, de l’Université Hollandaise de Twente, a mis au point une méthode de reconnaissance faciale capable de reconnaître une personne même dans des conditions difficiles… or, la reproductibilité de la reconnaissance est l’un des principaux obstacles limitant l’usage de cette technique. Fort de cette invention, la chercheuse, déjà réputée pour ses travaux dans le […]
MS patch du vendredi : Le retour du trou RPC L’annonce a retenti comme un petit coup de tonnerre, en cette soirée du 22 octobre : « rustine « hors calendrier» à prévoir dans la nuit de jeudi à vendredi. Faille kernel variant d’importante à critique, RSSI, restez à l’écoute, tous les éclaircissements vous seront […]
… chantait Bobby Lapointe. Qui n’aurait pas dédaigné admirer certain travail d’hameçonnage signalé sur FraudWatch. Et notamment la dernière campagne de phishing visant la banque Desjardins, institution séculaire Canadienne, Québécoise et par conséquent francophone. A en juger par les fac-simile publiés, il semblerait que l’on approche là de la perfection : accentuation irréprochable, vocabulaire parfaitement […]
Après les faux antivirus cherchant à truander les internautes, voici les prétendus « assessement tools » et autres outils de « pentest » d’origine Chinoise qui justifient leur existence « à seule fin de protéger les victimes potentielles ». Cette trouvaille porte la signature –une fois de plus- de Dancho Danchev. Les outils en question […]
Pour avoir un peu trop conspué les pirates qui, la semaine passée, avaient dévoilé le contenu de la messagerie du Gouverneur Palin, Bil O’Reily, éditorialiste de Fox News, voit son site ouvert aux quatre vents et la liste de ses abonnés, ainsi que leurs mots de passe, distribuée à qui veut bien le télécharger. O’Reily […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |