Les associations bancaires, depuis une bonne décennie, cherchent à encourager l’usage de la petite monnaie numérique, celle qui sert à acheter la baguette de pain ou le journal. Ainsi Moneo, un quasi échec qui n’a pourtant découragé personne, puisque les principaux organismes Européens reviennent sur le sujet par la petite porte et tentent à tout […]
Même si la nouvelle édition d’IOS élimine des failles par centaines, elle vient au monde avec son propre lot de trous et d’inconsistances lié à la conception même du noyau et au choix des outils Web… notamment Webkit. Le Sans Institute, dans un rapide tour d’horizon, remarque que Siri est capable d’émettre des informations y […]
Cisco revoit l’étanchéité de son AnyConnect Secure Mobility Client qui n’était plus si « secure » que ça. L’alerte de l’éditeur détaille les multiples trous et les mesures de contournement conseillés. Chez Apple, le récapitulatif « sécurité » d’IOS 6 a été remis à jour. Difficile de trouver rapidement les changements apportés dans un déluge […]
Le bruit provoqué autour de l’alerte 2757760 a probablement fait craindre le pire aux membres du Security Response Team de Microsoft. Un « fixit » a été développé dans l’urgence, qui protège les machines vulnérables et rassurera les RSSI craignant une exploitation « ciblée ». Une mise à jour automatique (le fameux « out of […]
« Nous vous concoctons un correctif « out of band », soyez patients. De toute manière, les tentatives d’exploitation ne semblent pas être nombreuses » : le communiqué de Microsoft daté du 19 septembre se veut rassurant. Plus rassurant que le bulletin d’alertes du 17, qui prévenait de l’existence d’une faille-mère touchant toutes les versions […]
C’est le premier pas avant une utilisation générique des portage de aircrack-ng, tcpdump et iwconfig sur téléphones mobiles à la Google : trois chercheurs viennent de développer le premier outil de monitoring Wifi sur plateforme Android. Les appareils reposant sur cette plateforme sont la plupart du temps équipés des jeux de composants Broadcom bcm4329 ou […]
C’est G-Data, le chasseur de virus Allemand, qui vient de publier un article sur la Tor-éfaction des botnets. Il ne s’agit pas là d’un PoC, d’une étude de possibilité, mais bel et bien d’une application « in the wild » du réseau à routage segmenté et chiffré dans le cadre d’un pilotage de Botnet. Le […]
« 50% des appareils sous Android sont vulnérables » écrit Jon Oberheide sur son blog Duo Security. Un constat effectué grâce à un outil d’inventaire de failles développé précisément par Duo Security et baptisé X-Ray. Cette affirmation serait le résultat d’une estimation statistique effectuée sur le retour de plus de 20 000 appareils jusqu’à présent. […]
Mois discret, pour Microsoft, qui ne corrige aucune faille à proprement parler sur les noyaux station de travail : 4 mises à jour, (dont 2 jugées « importantes »), avec au passage une série de « kill bits » s’appliquant à ActiveX , le reste étant destiné au noyau Windows. Trois autres alerte suivent ce […]
Soyons rassuré, jusqu’à présent, et depuis les tous premiers balbutiements du Plan Calcul initié par Mon Général, seuls ceux de l’Elysée (les plans bien sûr) ont jusqu’à présent exceptionnellement « fuités » des services de l’administration Française. Ce n’est pas comme si nous étions dans un pays à peine capable de maîtriser le B.A.Ba de […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |