Conséquence du hack du compte Twitter de l’Associated Press, les têtes pensantes du réseau social envisagent de déployer un mécanisme à double facteur d’identification. Un prétexte pour collecter du numéro de téléphone pour la bonne cause ?
Quelques jours après un correctif massif, et selon une annonce d’Adam Gowdiak sur la liste F.D., les plugins JRE, le JDK et le serveur JRE seraient frappés d’inconsistances situées dans l’API Reflexion. Pas de détail technique, mais l’assurance qu’une preuve de faisabilité a été communiquée à l’éditeur.
Un « insider » travaillant pour l’agence Reuters est accusé d’avoir facilité une attaque informatique visant le journal L.A. Times dévoile l’Associated Press. Journalisme militant ou hacktivisme ?
Pour les fans de Darren Kitchen et de Shannon Morse : l’équipe de Hack5 a consacré son émission 1408 à la découverte de Kali Linux, le successeur de Backtrack, la suite tests de pénétration en « live CD »
La police Japonaise demande aux ISP Nippons de bloquer le trafic Tor, nous apprend Parity News. Prétexte invoqué : l’usage de l’Onion Router par des truands… bien entendu.
Game over pour Ubisoft, qui doit fermer momentanément son service Uplay après un piratage de leur système d’information et le vol d’un jeu sur le point d’être commercialisé.
Faut-il « pentester »l’entreprise à l’aide de fausses attaques de phishing ? Une étude (orientée) de Wombat pense que oui. Quelques éléments de méditation sur la notion de sensibilisation …
L’art de perturber les mesures des polygraphes (détecteurs de mensonge) : un « must read » pour les 007 et les hackers amoureux des contre-mesures physiques
Dell Secureworks publie une analyse fonctionnelle détaillée (et légèrement inquiétante) d’un cheval de Troie visant les systèmes Android.
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |