Quelques mots rapides pour signaler la revendication d’un « hack et demi ». Le premier, hack complet, a frappé, en plein déroulement des SSTIC, le blog de Zythom, expert judiciaire connu comme le loup blanc dans le landerneau Français de la sécurité. Hack bête et méchant, revendiqué par un courageux anonyme justifiant son acte par […]
La « social network community » est au bord de la crise de nerfs après l’annonce du vol de plus de 6,5 millions de hash de mots de passe LinkedIn *. Ai-je été piraté ? A cette question, la réponse est simple pour un informaticien normalement constitué, mais quasiment insurmontable pour un individu normalement constitué. […]
« Ce document s’autodétruira dans cinq secondes. Bonne chance Monsieur Phelps ». Soudain, du probable côté du Pentagone, un doigt martial a appuya sur le bouton « off » de Flame, nous apprend le blog de Symantec. Un bouton « off » qui, par le biais d’un module dénommé browse32.ocx, provoque non seulement l’arrêt des […]
Voilà qui va faire plaisir à quelque ex-ministre au chômage qui voyait en Internet une zone de non-droit, un ramassis de pédopornographes violeurs et poseurs de bombes. C’en était effectivement trop de ces geek boutonneux ou de ces cadres en cravate IBM costume trois-pièces-cuisine-salle de bain qui vous ressassaient des histoires de « netiquette », […]
« Promis-juré, cette fois, c’est pas nous » disent non officiellement les services secret US : Flame, le virus-espion répandu dans les pays du Golfe, est bien une cyberarme, mais ne porterait pas l’estampille « made in USA ». Bizarre, vous avez dit bizarre ? Comme c’est pourtant étrange, cette communauté d’inspiration d’écriture entre Flame […]
On nage en plein Van Vogt avec cet article de 5 pages publié dans le New York Times. Un papier haletant, écrit comme un roman d’espionnage, et qui décrit par le menu comment Stuxnet (nom de code « jeux olympiques) serait sorti des labos des services secrets US, et « perfectionné » par les ingénieurs […]
On connaissait le « Patch Tuesday » de Microsoft, il faudra désormais compter sur les « Mitigation Monday » et autres notes de service de la NSA. Il s’agit de documents à usage interne destinés à sensibiliser les employés de cette administration aux risques et règles d’usage des TIC. Cryptome vient de mettre à disposition […]
Il a les yeux de son père Stuxnet, et le sourire de sa mère Duqu. Révélé par un communiqué commun Kaspersky-ITU, Flame serait aussi destructeur qu’Attila, Tamerlan et Gengis Kahn réunis. Il aurait notamment frappé un peu moins de 300 fois au sein d’organisations et grandes entreprises situées dans un croissant moyen-oriental constitué de l’Iran, […]
EMC World, Las Vegas Sans surprise, l’édition 2012 d’EMC World (plus de 13 000 participants attendus) est placée sous le signe du Cloud et du Big Data. Une orientation déjà annoncée l’an passé, mais qui se traduit aujourd’hui avec une multitude d’annonces concrètes, et le lancement immédiat ou prévu dans un proche avenir de 42 […]
Présenté comme l’outil de synchronisation ultime destiné à garantir la pérennité des donnés utilisateurs, iCloud d’Apple voit une nouvelle fois sa sécurité critiquée par des spécialistes. Elcomsoft, entreprise moscovite spécialisée dans la récupération des mots de passe oubliés et autres contournements de mécanismes de chiffrement, a découvert qu’il était possible de récupérer les données d’un […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |