F-Secure publie une feuille Excel illustrant la progression des malwares dans le monde Macintosh (ce qui exclut IOS). Au total, sur 3 derniers trimestres de l’an passé, 58 malwares ont frappé l’environnement micro d’Apple. Un « rien » qui, tentent de nous persuader les chasseurs de virus Finlandais, serait pourtant en nette progression par rapport […]
SPT, ou « Simple Phishing Toolkit » est un outil de phishing Open Source prêt à l’emploi et disponible en téléchargement gratuit… et légal. Légal, car il ne comporte aucun programme d’enregistrement des données saisies par les « victimes », légal car il entre, expliquent ses créateurs, dans le cadre des outils de sensibilisation. Car […]
En août dernier, les « organes officiels » du Gouvernement Chinois lançaient pour la première fois ce qui allait devenir une rengaine diplomatique : « Nous aussi, nous sommes victimes des pirates informatiques et par conséquence, nous ne pouvons être à l’origine des Dragon Night, Aurora et autre calamités dont on nous accuse ». Si […]
Hacktivisme, encore, avec ce quasi misérable hack de 160 identités… mais le contexte est intéressant, puisqu’il s’inscrit dans le cadre d’un réelle « cyber-intifada » visant les institutions Israéliennes et conduite par les militants du mouvement OpFreePalestin. La dernière en date frappait l’Institut de Technologie d’Israël (un creuset de personnes sensées savoir protéger sérieusement un […]
L’année 2012 est partie pour être un excellent cru en matière de perte d’informations. Fin décembre, la presse généraliste résonnait au son du hack de Straffor par les Anonymous. La publication des noms et coordonnées des clients de ce prestataire, voir quelques prélèvements effectués sur leurs comptes bancaires au profit d’organisations caritatives ou mafieuses a […]
Chez Microsoft, 7 bouchons pour 8 trous : la fièvre des cumulatifs faiblit un peu, probablement en raison de la publication, avant le saut de l’an, du seul « out of band » de 2011. Un « hors calendrier » qui fait encore parler de lui car, comme l’explique brièvement Manuel Humberto Santander Peláez du […]
L’appel à communications de la conférence sécurité parisienne Hackito Ergo Sum (12-14 avril prochain) a été lancé il y a quelques semaines de cela. La lecture du « call for paper » laisse clairement apparaître le désir de diversifier le plus possible les sujets à aborder. Comme pour les éditions précédentes, cette manifestation tentera de […]
Acros Security publie une analyse très amusante des attaques en « arrondi sur les opérations de change ». Le principe est simple, et joue sur le fait que l’arrondi au centime supérieur ou inférieur est différent selon que l’on se situe du côté de l’interface utilisateur « client » ou de celui du logiciel (nécessairement […]
Depuis le début de l’année, les statisticiens du Web observent avec attention l’évolution d’une attaque visant MS-SQL et pointant vers le serveur Lilupophilupop.com. Une simple requête Google donne un aperçu des dégâts provoqués par ce successeur de Lizamoon, et une analyse rapide du Sans nous apprend que près de 70 000 serveurs situés en France […]
Si, en France, la grève des agents de sécurité a été l’occasion de soulever la question de l’utilité de ces fouilles et de l’abandon progressif des fonctions régaliennes au profit d’officines privées, aux USA, en revanche, il n’aura fallu que la publication du « palmarès » de l’année 2011 publiée par le TSA lui-même pour […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |