La polémique a plus ou moins débuté sur la liste Daily Dave, lorsque Dave Aitel, patron d’Immunity Sec et vendeur d’un redoutable outil de pentesting, signale l’existence d’un article d’Andy Greenberg dans les colonnes de Forbes. Il relate notamment la performance de l’équipe Vupen lors du challenge P0wn20wn. En un temps record, le groupe de […]
Non, les lecteurs de CNIS ne sont pas frappés d’amnésie : la faille CVE-2012-0507 a bien été immatriculée le premier janvier dernier, puis colmatée par le ban et l’arrière-ban de l’industrie logicielle. En premier lieu par Oracle, mais également par Microsoft dont le correctif date de plus de 6 semaines et qui a notamment publié […]
Si l’on en croit la liste publiée sur Pastebin, des hacktivistes se réclamant d’Anonymous (donc appartenant de facto aux Anonymous) se seraient livrés à une campagne de « defacement » sur un peu moins de 500 serveurs web de l’Empire du Milieu, dont une part non négligeable de sites gouvernementaux Chinois. Le hack est accompagné […]
Kostya Korchinsky, au fil d’un billet toujours aussi brillant, explique ce qu’est la faille MS12-022, alias « faille RDP du siècle ». Il en profite au passage pour rappeler le travail de Luigi Auriemma sur le sujet. « Il s’est écrit beaucoup de bêtises alarmistes à propos de cette vulnérabilité » écrit en substance l’expert […]
L’adoption des passeports biométriques, dictée directement par les Services de l’Immigration US au Parlement Européen, avait, en son temps, soulevé quelques émois. Emois oubliés depuis, puisque plus personne ne songe à demander ce que les USA font de leurs fichiers biométriques de ressortissants étrangers. Oubliée, la demande d’effacement des traces après un délai de 3 […]
Dans l’un des pays où règne l’Habeas Corpus, la réaction face au risque de vol d’identité est légèrement différente. Dans le but de sensibiliser la population, et non de l’accuser de « délit d’incompétence technique », les joyeux pandores du Queensland se jettent à bâtons blancs perdus dans une vaste campagne de wardriving. Tout point […]
Dans notre beau pays qui vit naître les penseurs des Lumières, il est historiquement inconcevable qu’un fait-divers sanglant et abominable dans la région Toulousaine permette à un politique en pleine campagne de décréter la mise en chantier d’une loi correspondant à un autodafé électronique : brûler les sites internet déviants, les écrits corrupteurs, tout ce […]
Il faut le dire, depuis Hadopi, la notion d’identité en France est devenue particulièrement élastique, puisqu’elle est désormais dépendante également d’un numéro IP. De là à associer une empreinte biométrique à une adresse IP et de s’en servir de certificat pour forger aussi bien une accusation qu’une usurpation, il n’y a qu’un pas, que la […]
10 avril 2012, Rendez-vous à l’Intercontinental Paris Avenue Marceau Gestion de risques et Conformité :Une nécessité ? Quelles obligations pour quel coût ? (GRC, SIEM …) Cliquer ici pour : S’inscrire en ligne aux matinées de CNISevent Qui est concerné aujourd’hui par la gestion de risques? En fait toutes les entreprises françaises et nul besoin d’avoir un poste […]
Glané dans les archives de Cryptome, ces deux documents déclassifiés de la NSA datés de l’an passé et traitant du regain d’intérêt des espions pour les ondes courtes (3-30 MHz). Depuis la généralisation des modes numériques à haut débit, nécessairement confinés aux UHF et au-delà pour des raisons physiques, les états avaient quelque peu perdu […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |