Mais qu’est-ce qui fait « buzzer » les médias techniques ces temps-ci ? Mais les malwares sur « smartphones » bien sûr. La page de garde de nos confrères de Network World en est toute chamboulée. « Google retire 22 applications de plus de sa place de marché », « un nouvel Age des malwares […]
Msnbc relate les recherches d’Universitaires de Columbia qui ont passé en revue les différentes failles d’une imprimante laser HP. Au nombre des trous de sécurité les plus importants, la possibilité de reflasher le firmware à distance, procédure n’effectuant aucun contrôle d’authentification puisqu’aucune signature n’est prévue dans ce genre de procédure. A partir de là, tout […]
Silicon Valley Tour Grâce au Smart Grid, nous sortons de l’âge de pierre en termes d’infrastructure électrique. En France, un décret d’Août 2010 indique que d’ici 2016, tous les compteurs installés en France devront être communicants, sachant que dès 2014, la moitié doive déjà l’être. La modernisation de l’infrastructure électrique est en marche, une modernisation […]
On ferme ! Les administrateurs du mystérieux botnet Duqu, souvent considéré comme l’héritier de Stuxnet, annoncent la mort du botnet, nous explique VitalyK sur le blog Kaspersky. Un papier d’analyse passionnant qui laisse apparaître une organisation toute militaire : des munitions adaptées et différentes pour chaque type de cible, une fin des opérations qui se […]
Lorsqu’une richesse s’épuise, il arrive souvent que l’on tente, quelques années plus tard, d’en ré-exploiter les déchets. Ce fut le cas des « stériles » des mines de galène argentifère du cap Sunion en Grèce qui firent la richesse d’Athènes. 2500 ans plus tard, les déchets de Thémistocle furent retraités pour en extirper les dernières […]
Après les chansonnettes et les séries B, les députés s’intéressent aux histoires de petites graines. Le 28 novembre dernier a été adoptée la loi sur « les certificats d’obtention végétale ». Nos confrères du Monde relatent, au fil d’un court article, les origines et problèmes posés par cette loi. Première et principale conséquence, cette « […]
Pour Manuel Palou, le piratage est soluble dans l’art. Il expose, sur la galerie Art404.com, une œuvre intitulée « 5 millions dollars, 1 Terabyte », rien d’autre qu’un disque dur externe empli jusqu’au dernier octet de logiciels piratés. La liste des programmes et leurs url de téléchargement est même fournie par le galeriste, prouvant la […]
La bataille qui oppose « ayant droit » et consommateur provoque, ces dernières semaines, quelques dommages collatéraux. Première victime effective, la « mini PKI » qui a transformé le vulgaire connecteur vidéo en un outil anti-piratage, nous avons nommé la prise HDMI et son protocole HDCP. Car pour « pirater » un disque vidéo, il […]
Android sert-il de parafoudre ? Probablement un peu. Car au même moment, si l’on se penche sur la liste des failles publiées sur Bugtraq relative à la plateforme Webkit, l’on se rend compte qu’il ne doit pas falloir chercher longtemps pour trouver un exploit fonctionnel sur une plateforme X ou Y. 331 CVE recensés depuis […]
Diverses lectures emplies de tensions et bouillonnant d’avis parfois contradictoires ont agité, cette semaine, la scène sécurité autour des smartphones. Provenant des éditeurs d’antivirus notamment. Ainsi, ces deux articles publiés sur le blog Kaspersky, l’un intitulé « voler des appliquettes, y injecter des suppléments », et l’autre « Des Troyens SMS dans le monde entier […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |