Actualités

RSA Conference 2012 : LogLogic, plus seulement pour les « grands comptes »

RSA Conference 2012 : LogLogic, plus seulement pour les « grands comptes »

Actualités - Conférence - Posté on 01 Mar 2012 at 12:41

RSA Conference, San Francisco : LogLogic, tous les grands comptes connaissent, ou presque. Il s’agit d’un outil de récolte, de normalisation et de « reporting » de cahiers d’évènement (logs), capable de traiter près de 150 000 objets par seconde. D’un usage relativement répandu en France, il intéresse principalement les spécialistes sécurité qui, avec le […]

Security B-Side, l’autre côté de la RSA conference

Security B-Side, l’autre côté de la RSA conference

Actualités - Conférence - Posté on 29 Fév 2012 at 10:43

RSA Conference, San Francisco : Il y a bientôt 4 ans, un quarteron de spécialistes sécurité décide de donner une « seconde chance » aux conférenciers recalés de la DefCon. C’est la première édition de Security B-Side, un cycle de conférence gratuit, sans le moindre droit de participation, qui se veut être la « face […]

Perte de données : USB nucléaire

Perte de données : USB nucléaire

Actualités - Fuite d'information - Posté on 22 Fév 2012 at 12:32

La personne qui aurait retrouvé une clef USB contenant nombre de détails techniques concernant la centrale nucléaire de Hartlepool (Grande Bretagne) est priée de la rapporter à son propriétaire. La clef en question, nous expliquent nos confrères de Network World, aurait été perdue par un congressiste natif d’Albion la Blanche et venu assister à une […]

Internet : La peur du « big one »

Internet : La peur du « big one »

Actualités - Analyse - Posté on 22 Fév 2012 at 12:19

Et si la fin du monde prévue par le calendrier Maya était provoquée par un écroulement des serveurs « top level domain » ? Robert Graham, dans un article digne des meilleurs passages du « Hitchhiker’s guide to the Internet », explique pourquoi « les Anonymous ne peuvent pas DoSSer les serveurs root d’Internet ». […]

Hack in Paris : Nuit du Hack 2012, vite avant la fin du monde

Hack in Paris : Nuit du Hack 2012, vite avant la fin du monde

Actualités - Conférence - Posté on 21 Fév 2012 at 10:14

Elle est émaillée de rappels et de messages subliminaux, la page de garde consacrée à la prochaine « Nuit du Hack », l’une des plus anciennes manifestations « sécurité » de Paris et de sa région. Cela risque d’être, comme le rappelle le bandeau, l’une des dernières chances de croiser un hacker avant l’apocalypse prévu […]

Les pirates du Net ne prennent ni guêtres ni gants

Les pirates du Net ne prennent ni guêtres ni gants

Actualités - Hack - Posté on 17 Fév 2012 at 5:09

Deux chercheurs, Terry McCorkle et Billy Rios, se sont mis au défi de créer leur propre « Month of Scada Bug », et de trouver 100 bugs majeurs en l’espace de 100 jours dans un éventail de systèmes de commandes industriels. Le résultat de ce pari a fait l’objet d’une présentation formelle à l’occasion du […]

Piranet : la théorie du bouton de guêtre

Piranet : la théorie du bouton de guêtre

Actualités - Analyse - Posté on 16 Fév 2012 at 4:42

Du 7 au 9 février s’est déroulé l’exercice Piranet 2012 visant à « tester la capacité de l’État à réagir et se coordonner en cas d’attaques causant graves dysfonctionnements des systèmes d’information de la Nation ». Le scénario simulait, précise le communiqué, une attaque d’ampleur sur l’Internet Français et les réseaux de l’administration. Aucune information […]

Virtualisation & Sécurité en quelques clics : vidéos, slides et photos

Virtualisation & Sécurité en quelques clics : vidéos, slides et photos

Actualités - Conférence - Posté on 13 Fév 2012 at 9:24

Virtualisation & Sécurité : où et comment se protéger ? Intervention de Gérôme Billois, Expert Sécurité Solucom Panorama des environnements virtuels et de leurs failles Télécharger les slides : présentation de Gérôme Billois Intervention de Luis Delabarre, CTO de Trend Micro Virtualization & Security, real solutions Télécharger les slides : présentation de Luis Delabarre Intervention […]

Faire du business avec des méthodes de truand

Faire du business avec des méthodes de truand

Actualités - Analyse - Posté on 10 Fév 2012 at 7:57

« Votre entreprise peut-elle s’inspirer du business-model des pirates Somaliens ou des méthodes d’Al Quaida ? Avez-vous jamais pensé de lancer un service « anti-hacker » en embauchant des hackers » ? Ce sont là les thèmes d’un séminaire abordés par un tandem de sociétés de conseils, l’une spécialisée dans le marketing, l’autre dans le […]

Un trou de sécurité dans les caméras IP Trendnet

Un trou de sécurité dans les caméras IP Trendnet

Actualités - Alerte - Posté on 08 Fév 2012 at 6:46

Le lièvre a été soulevé par Korben et la faille découverte par l’auteur du blog Console Cowboy. Faille qui donne accès au flux des caméras IP d’origine Trendnet. Des mésaventures semblables avaient également frappé les caméras Web Axis, et l’on ne compte plus les interfaces d’administration Web de routeurs Wifi et d’appliances diverses qu’un rapide […]

Publicité

MORE_POSTS

Archives

mai 2026
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
25262728293031