Dire que Google ait fait preuve de bonne volonté est un peu difficile à dire. Pressé (beaucoup) par l’opinion publique et (un peu) par la CNIL, le géant de la recherche sur Internet a trouvé un moyen très pratique pour permettre aux possesseurs de routeur WiFi de ne plus figurer sur les cartographies Google : […]
Un groupe d’Universitaires de Varsovie a mis au point une technique d’injection d’information entre les paquets d’une conversation VoIP. Baptisée TranSteg, cette technique est une forme de stéganographie qui utilise un flux numérique plutôt qu’une image pour camoufler une information aux yeux d’un éventuel système de censure. Pour passer inaperçu, le message secret ne doit […]
Marc Rees, de PCInpact nous apprend qu’un amendement a été adopté par les députés, visant à ce que l’enveloppe consacrée à la « carte musique jeune » soit diminuée de moitié. Cette Carte Musique Jeune, dont l’éventail de choix était bien faible, peu en rapport avec la richesse culturelle promise par son Ministère de Tutelle, […]
Trois chercheurs Américains, Tiffany Rad, Teague Newman et John Strauchs, se sont penchés sur les serrures IP de certaines prisons qui pouvaient être ouvertes depuis Internet. Ars Technica fourni des détails sur ce nouveau moyen de se faire la belle digne d’un épisode de Prison Break. L’attaque en question serait capable d’ouvrir les serrures à […]
Mardi des rustines intéressant, que celui de ce mois (impair) de novembre. Si la vulnérabilité Duqu* n’a pas été bouchée, comme il était prévu d’ailleurs, Microsoft nous a tout de même offert, parmi les rustines mensuelles, le CVE qui a le plus généré de Tweets et de remarques fielleuses depuis l’intégration de WinSock première édition […]
Il est des noms qui inspirent l’admiration et qui sont devenus synonymes de l’objet fabriqué parfait. Un Lalique, un Steinway, une Bugatti… Nagra, pour les journalistes, c’est LE magnétophone mythique, une mécanique de précision, une électronique de haute volée. Mais le MP3 a laminé le marché (y compris celui réservé aux preneurs de son professionnels) […]
La journée du 7 novembre a été marquée par quelques remarquables interruptions de services et divers plantage de connexions. La raison : des requêtes BGP un peu particulières, assez particulières pour ne pas être digérées par certains routeurs Juniper, explique Stéphane Bortzmeyer sur son blog. Une attaque Scada lancée par les phalanges noires de l’Empire […]
Le rapport d’une commission du Congrès US révèlerait, nous apprend Bloomberg, qu’à quatre reprises, des hackers probablement d’origine Chinoise, auraient tenté de compromettre l’uplink d’une station de contrôle de satellites d’observation. Un Landsat 7 et un Terra AM-1 auraient ainsi souffert de ruptures de communications durant plusieurs minutes. La station de contrôle ayant servi à […]
12 décembre 2011, Rendez-vous à l’Intercontinental Paris Avenue Marceau Tirage au sort de Noël pour le dernier évènement de l’année* (premier prix : un ipad2) Identité, Accès, Certificat, Fuite d’information : Menaces et Solutions (Retrouver la Confiance dans le SI) Petites ou Grandes, toutes les entreprises sont concernées aujourd’hui par les problèmes de fuite de […]
A peine vient-on d’oublier Beast (mais si, voyons… l’exploit SSL 1.0) que la mode des cyber-catastrophes se renouvelle. DuQu avait déjà fait l’objet d’un article sur le blog de Kostya Kortchinsky, c’est au tour de Secureworks d’y aller de sa « foire aux questions sur DuQu » : quels sont ses liens de parenté avec […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |