Le WiFi est une voie sans issue sous sa forme actuelle, estiment les chercheurs de l’Université Hollandaise de Twente. C’est ce qu’il ressort d’un rapport rédigé il y a peu et dont les conclusions ont été rapportées par nos confrères de RF Globalnet. Les universitaires Jan-Willem van Bloem et Roel Schiphorst estiment que le rendement […]
S’il est une information qui a fait réagir la presse généraliste, c’est bien celle publiée par nos confrères du « Post » et qui nous apprendrait que Flame serait également écrit par les cyber-services-action US en collaboration avec leurs collègues Israéliens, et que ledit virus relèverait de la même mouvance opératoire que Stuxnet, autrement dit […]
Les échos provoqués par l’explosion Flame et l’annonce de paternité de Stuxnet n’en finissent pas de rebondir. Passé la première vague d’émotion, les Experts Patentés parviennent à rassembler leurs esprits et prennent conscience des problèmes cornéliens que pose l’arrivée officielle de ces cyber-armes. A commencer par la perte de confiance des usagers envers les vendeurs […]
Eric Parizo, de SearchSecurity, signe un papier passionnant sur la sécurité et la mode du Big Data. Article qui reprend les grandes lignes du discours que donnait Neil MacDonald, vice-président du cabinet d’étude Gartner. L’accumulation et le traitement massif de données atteignent de tels niveaux qu’il n’existe pas encore d’outil fiable pour détecter une menace, […]
Les qualificatifs de « misrepresentation » de « Distress and Arm »… (en French dans le texte, de diffamation), ont été évoqués pour qualifier le blog d’une fillette de 9 ans qui avait pour tout crime tenu un journal de ses repas de cantine scolaire. Nos confrères du quotidien 20 Minutes en retracent un récit […]
Entre le moment où a été publié le communiqué prévenant de l’existence de la faille CVE-2012-1889 frappant les services XML de Windows et celui où Juan Vasquez a développé un module pour Metasploit, il ne s’est pas écoulé 16 heures. L’application des mesures de contournement sont donc vivement conseillées, en vertu du principe que ce […]
-Ah ! Voyez-vous, Trifrice, après les Américains qui ont révélé « non officiellement » leur responsabilité dans l’écriture de Stuxnet, ce sont aux Hébreux et à nos voisins Germains de faire leur « Coming Out » cyber-militaire. L’armée secrète n’est plus ce qu’elle était. – Mais, Colonel de Guerlasse, c’est pas des choses qui se […]
Juin est un mois MOA (Microsoft Oracle Apple). MOAA même si l’on ajoute le tout dernier correctif Adobe Flash Player de la veille. Comme annoncé, Microsoft déverse ses 26 correctifs dont 13 faisant partie de l’inévitable « cumulatif Internet Explorer ». A ceci s’ajoute une alerte totalement séparée du lot, et qui possède son propre […]
La foire au phishing est ouverte : le 13 juin, l’Icann dévoilait les centaines de propositions de nouveaux « top level domain » (gTLD), qui n’ont, pour la plupart, que peu de rapport avec le qualificatif de « générique ». L’on retombe dans les excès de la genèse des TLD, à une époque où les […]
Nous entamons une semaine truffée à l’extrait de concentré d’essence de bug. Avec notamment 7 failles colmatées en un seul produit chez Adobe qui publie un bulletin d’alerte concernant toutes les versions (Mac/Wintel voir Android) de Flash Player et Adobe Air. Chez Microsoft qui généralement diffuse de « petits patch Tuesday » durant les mois […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |