Ross Anderson, professeur connu (et reconnu dans le domaine de la sécurité) enseignant à Cambridge, vient de publier un billet incendiaire à propos du futur bios Uefi supporté par Windows 8. Uefi est un successeur du bios traditionnel conçu par le TCG, le Trusted Computing Group, un conglomérat d’industriels regroupant Microsoft, Intel IBM, HP et […]
Le THC a publié la semaine passée un outil répondant au nom transparent de THC SSL DOS, en téléchargement gratuit sur le site du groupe. Son utilisation (bien entendu réservée aux seuls webmestres à des fins de test) peut très simplement écrouler un site Web par surconsommation de ressources CPU en exploitant une faiblesse SSL […]
Lorsqu’une attaque d’envergure frappe une entreprise aussi importante que RSA, il est rare qu’elle soit la seule à essuyer un cyber-feu nourri. Lorsqu’une méthode d’attaque est efficace, il serait effectivement assez incompréhensible que l’attaquant se limite à une seule cible. Non seulement parce qu’une fois l’attaque détectée, des contre-mesures sont immédiatement mises sur pied, rendant […]
La clebs du problème, pour l’administration chargée du respect des fréquences en France, c’est qu’il faut se donner un mal de chien pour faire respecter les règles d’importation liées à certains matériels de communication. C’est notamment le cas des colliers canins avec gps intégré, qui seraient susceptibles de (sic) « perturber des fréquences exploitées en […]
Une récente étude publiée par le British Medical Journal laisse entendre que l’usage des téléphones mobiles ne semblerait pas accroître les risques de tumeurs cancérigènes du système nerveux central chez les usagers. L’étude en question a été conduite par l’Institut d’épidémiologie du cancer de Copenhague, entre 1990 et 2007, et portant sur un peu moins […]
Les jeunes et les cyberpédophiles, ça ne rapporte plus des masses dans les médias, les ventes d’outils de filtrage … Alors on vise désormais le troisième âge cyberéquipé. Aux USA du moins. Car, nous apprend ce communiqué de Verizon, une alliance s’est créée constituée de l’opérateur susnommé, du DHS, du NCSA et de quelques autres […]
L’Arcep lance une consultation publique sur les « équipements auxiliaires sonores de conception de programmes et de radiodiffusion ». Soit, en termes plus simples, les micros sans fil utilisés notamment dans les studios TV, les salles de bal, les reportages radio-TV « sur le terrain » etc. Des équipements UHF d’une puissance 10 fois inférieure […]
La Fédération Internationale des Droits de l’Homme (dont la charte est directement inspirée de la déclaration Française de 1789), vient de porter plainte contre une entreprise précisément Française, Amesys, filiale du groupe Bull, pour « complicité d’actes de torture ». Amesys est spécialisée dans la commercialisation de systèmes d’interception des communications. Depuis un certain temps […]
Steve Ragan de Security Week se penche sur un rapport publié par Trend Micro signalant l’existence d’un virus sur plateforme Android capable de prendre ses ordres d’un blog situé en Chine. Très schématiquement, le malware contacte à périodes régulières son « blog C&C », qui, à son tour, se charge d’expédier les commandes de mise […]
Deux chercheurs de l’Université de Bochum David Oswald et Christof Paar, viennent de publier le fruit de leurs recherches prouvant une fois de plus qu’il était possible d’extraire la clef « secrète » d’une carte RFID de type MyFare DESFire MF3ICD40 (alias Myki, utilisée notamment par la régie des transports de Sydney). Ce n’est là […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |