La chasse est ouverte, vous avez une « licence to kill » précise la décision de la cour d’Alexandria, Virginie, à l’attention de Microsoft. Le droit d’abattre le botnet Nitol et de poursuivre ses pilotes et auteurs présumés, un certain Peng Yong président aux destinées de Bei Te Kang Mu Software Technology, et de trois […]
Si l’on devait résumer en quelques mots la vision que les médias portent sur le rachat de VirusTotal par Google, ce serait par un « bonne nouvelle, Google récupère un acteur de la sécurité pour parfaire la protection de son « market ». VirusTotal est particulièrement apprécié du public pour son outil de scan d’URL […]
Cornegidouille, Mère Ubu, que dites-vous de cela ? Moi, Père Ubu, Roi de Pologne et de la Sacem, c’est-à-dire de rien et de nulle part, je suis parvenu à saisir 150 Euros à un quidam… 150 florins qui viendront bien nourrir mon cheval à Phynance. Mère Ubu Tu perds la tête, Père Ubu. Tu te […]
Déjà, l’an passé, presque jour pour jour, une intrusion dans l’un des intranets d’Areva avait défrayé la chronique. Enfin… le bruit médiatique relevait plus des hiatus de la gestion de crise que du hack lui-même, hack dont personne n’a plus entendu parler par la suite. Cette année, la révélation d’une tentative d’attaque vient du blog […]
Généralement, les « pros » du phishing ont la prudence de ne jamais jeter leurs filets sur leurs propres rivages, l’extraterritorialité étant une protection juridique plus efficace que les remparts du fort de Brégançon. Cela n’a pas été le cas de ce Niçois qui s’est fait pincer par la brigade de lutte contre la cybercriminalité […]
La mise en image d’un cycle de conférences est toujours un travail long et ardu. Ce qui explique les presque deux mois de décalage entre le déroulement de la conférence Hack in Paris et la toute récente publication des vidéos desdites conférences. Profitons donc de l’arrivée de ces vidéos pour écouter ou réécouter Amol Sarwate […]
Après des années de dialectique ampoulée durant lesquelles les caméras de flicage se transformaient en protecteurs musclés et les intrus informatiques ne « parvenaient à ne rien dérober », voilà que nos confrères du Parisien apprennent que des plans de l’Elysée, du Ministère de l’Intérieur et de la Préfecture de Police de Paris ont été […]
De son petit nom CVE-2012-1535 , cette faille Flash a un peu fait parler d’elle, chez Adobe. Multiplateforme (Mac, Window, Linux), ce défaut est qualifié de critique car très probablement exploitable sous Windows, explique le « priority rating » de l’éditeur. Outre cet accident Flash, Adobe lance une nouvelle version de ses « Reader » […]
Hervé Schauer Consultant a décroché il y a peu le label CNIL distinguant les entreprises spécialisées dans la formation des CIL, Correspondant Informatique et Liberté. Un label qui passe en revue aussi bien le respect de la loi par le formateur que la compétence du personnel de formation, le contenu des cours et ainsi de […]
« Il est vain de parler de hacking sans fil pratique lorsque l’on utilise un USRP2* qui coûte à lui-seul plus de 2000 dollars » explique en substance Mike Ossmann dans une interview accordée à nos confrères de Hack5. « C’est la raison pour laquelle j’ai développé une sorte de clef passe-partout pour réseaux radio, […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |