Un long papier de Joanna Rutkowska sur les risques de l’hébergement dans le Cloud et sur les possibilités ou impossibilités de liens de confiance entre la chaise et le nuage.
Tim Rains, un des patrons du TWC (Trustworthy Computing) de Microsoft, déclarait dans une interview à Infoworld que leur cellule sécurité aurait intercepté 27 millions d’exploits Java entre mi-2010 et mi-2011
La presse en ligne trop vulnérable estime Heat Miser. Pourtant, avant les attaquesbinaires, il existe d’autres types de menaces plus efficaces et courantes : attaques en diffamation, plombiers, pressions publicitaires…
Après the good et the bad, le blog de Trend Micro présente “the ugly”, ou les défauts génétiques de HTML5 : les coulisses de l’exploit
La faille java CVE 2011-3544, corrigée dans la dernière édition, serait activement exploitée révèle un article de Brian Krebs. Une vérification de rustinage est recommandée.
Comment surveiller Pastebin sans perdre trop de temps ? le Sans fournit quelques pistes pointant sur des outils de « data mining »
Analyse forensique, recherche de preuves et disques durs chiffrés intégralement : il faut réfléchir avant de « tirer sur la prise et poser les scellés » explique un article signé Eoghan Casey et al dans la revue Digital Investigation
Le Clusif publie son catalogue des formations en sécurité : des sites Web aux certifications ISO2700x
Détection de vulnérabilités via le code des projets open source de Vmware . Pari gagné pour un chercheur …
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |