Actualités

La vente d’exploit, générateur de salive, d’encre et de suspens sauce barbouzes

La vente d’exploit, générateur de salive, d’encre et de suspens sauce barbouzes

Actualités - Société - Posté on 05 Avr 2012 at 11:23

La polémique a plus ou moins débuté sur la liste Daily Dave, lorsque Dave Aitel, patron d’Immunity Sec et vendeur d’un redoutable outil de pentesting, signale l’existence d’un article d’Andy Greenberg dans les colonnes de Forbes. Il relate notamment la performance de l’équipe Vupen lors du challenge P0wn20wn. En un temps record, le groupe de […]

Apple : Java l’patcher tout de suite

Apple : Java l’patcher tout de suite

Actualités - Alerte - Posté on 03 Avr 2012 at 9:45

Non, les lecteurs de CNIS ne sont pas frappés d’amnésie : la faille CVE-2012-0507 a bien été immatriculée le premier janvier dernier, puis colmatée par le ban et l’arrière-ban de l’industrie logicielle. En premier lieu par Oracle, mais également par Microsoft dont le correctif date de plus de 6 semaines et qui a notamment publié […]

Anonymes : Attaquer la Chine*

Anonymes : Attaquer la Chine*

Actualités - Hack - Posté on 02 Avr 2012 at 9:41

Si l’on en croit la liste publiée sur Pastebin, des hacktivistes se réclamant d’Anonymous (donc appartenant de facto aux Anonymous) se seraient livrés à une campagne de « defacement » sur un peu moins de 500 serveurs web de l’Empire du Milieu, dont une part non négligeable de sites gouvernementaux Chinois. Le hack est accompagné […]

Bain de code et explications d’experts

Bain de code et explications d’experts

Actualités - Analyse - Posté on 27 Mar 2012 at 2:09

Kostya Korchinsky, au fil d’un billet toujours aussi brillant, explique ce qu’est la faille MS12-022, alias « faille RDP du siècle ». Il en profite au passage pour rappeler le travail de Luigi Auriemma sur le sujet. « Il s’est écrit beaucoup de bêtises alarmistes à propos de cette vulnérabilité » écrit en substance l’expert […]

Confusion progressive de l’identité et de l’authentification

Confusion progressive de l’identité et de l’authentification

Actualités - Société - Posté on 26 Mar 2012 at 9:56

L’adoption des passeports biométriques, dictée directement par les Services de l’Immigration US au Parlement Européen, avait, en son temps, soulevé quelques émois. Emois oubliés depuis, puisque plus personne ne songe à demander ce que les USA font de leurs fichiers biométriques de ressortissants étrangers. Oubliée, la demande d’effacement des traces après un délai de 3 […]

Quand la maréchaussée chausse les bottes des Wardrivers

Quand la maréchaussée chausse les bottes des Wardrivers

Actualités - Société - Posté on 26 Mar 2012 at 9:23

Dans l’un des pays où règne l’Habeas Corpus, la réaction face au risque de vol d’identité est légèrement différente. Dans le but de sensibiliser la population, et non de l’accuser de « délit d’incompétence technique », les joyeux pandores du Queensland se jettent à bâtons blancs perdus dans une vaste campagne de wardriving. Tout point […]

La recherche d’identité peut-elle faire recette dans les urnes électorales ?

La recherche d’identité peut-elle faire recette dans les urnes électorales ?

Actualités - Société - Posté on 23 Mar 2012 at 8:24

Dans notre beau pays qui vit naître les penseurs des Lumières, il est historiquement inconcevable qu’un fait-divers sanglant et abominable dans la région Toulousaine permette à un politique en pleine campagne de décréter la mise en chantier d’une loi correspondant à un autodafé électronique : brûler les sites internet déviants, les écrits corrupteurs, tout ce […]

Le Vol d’identité fait-il plus recette que la Sacem ?

Le Vol d’identité fait-il plus recette que la Sacem ?

Actualités - Analyse - Posté on 23 Mar 2012 at 8:44

Il faut le dire, depuis Hadopi, la notion d’identité en France est devenue particulièrement élastique, puisqu’elle est désormais dépendante également d’un numéro IP. De là à associer une empreinte biométrique à une adresse IP et de s’en servir de certificat pour forger aussi bien une accusation qu’une usurpation, il n’y a qu’un pas, que la […]

Gestion des risques et Conformité : Pour qui ? Pour quoi ? Une nécessité ...

Gestion des risques et Conformité : Pour qui ? Pour quoi ? Une nécessité …

Actualités - Conférence - Posté on 21 Mar 2012 at 3:27

10 avril 2012, Rendez-vous à l’Intercontinental Paris Avenue Marceau Gestion de risques et Conformité :Une nécessité ? Quelles obligations pour quel coût ? (GRC, SIEM …) Cliquer ici pour : S’inscrire en ligne aux matinées de CNISevent Qui est concerné aujourd’hui par la gestion de risques? En fait toutes les entreprises françaises et nul besoin d’avoir un poste […]

SigInt : le retour aux fréquences de grand-papa

SigInt : le retour aux fréquences de grand-papa

Actualités - Réseau - Posté on 16 Mar 2012 at 10:39

Glané dans les archives de Cryptome, ces deux documents déclassifiés de la NSA datés de l’an passé et traitant du regain d’intérêt des espions pour les ondes courtes (3-30 MHz). Depuis la généralisation des modes numériques à haut débit, nécessairement confinés aux UHF et au-delà pour des raisons physiques, les états avaient quelque peu perdu […]

Publicité

MORE_POSTS

Archives

mai 2026
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
25262728293031