Tendance

Tendance : Crypto-fric et cyber-payola

Tendance : Crypto-fric et cyber-payola

Tendance - Tendances - Posté on 01 Mar 2018 at 4:27

Plus fort que le virus ADB.Miner, ce pilleur d’IoT capable de zombifier les téléviseurs sous Android et les transformer en mineurs de cryptomonnaie Monero, voici le magazine culturello-politique Salon. La page de garde du journal explique clairement que l’éditeur a décidé de compenser la perte d’argent occasionnée par les « loqueurs » de publicité en […]

Soyez hard avec les cartes à puce

Soyez hard avec les cartes à puce

Tendance - Tendances - Posté on 30 Mai 2011 at 2:05

Il y a la théorie et la pratique, la science du hacker-conférencier-spécialiste qui s’adresse à un petit cénacle de savants, et il y a le lumpenproletariat de l’exploit, le tâcheron de la cyber-escroquerie qui ne s’intéresse qu’aux « low hanging fruits ». Deux optiques qui souvent s’opposent, mais qui parfois se rejoignent avec une précision […]

Verizon Databreach Report : disparition du bouc émissaire « insider », retour du RSSi négligeant

Verizon Databreach Report : disparition du bouc émissaire « insider », retour du RSSi négligeant

Tendance - Tendances - Posté on 19 Avr 2011 at 10:57

Annoncé en grandes pompes sur le blog de l’opérateur/fournisseur de services, le « databreach investigation report 2011 » de Verizon vient de sortir. De tous les rapports du genre édités par les éditeurs, c’est probablement l’un des plus mesurés et des plus sérieux. Cette année, outre les statistiques des Services Secrets US particulièrement riches dans […]

Firewall : vers un conflit de génération

Firewall : vers un conflit de génération

Tendance - Tendances - Posté on 22 Mar 2011 at 10:28

Skybox Security est un éditeur spécialisé dans la gestion et l’administration des firewalls. L’étude que cette entreprise vient de publier est donc partielle, partiale, mais soulève tout de même quelques interrogations. Les « enquêteurs » de Skybox ont profité de la récente RSA Conference de San Francisco pour interroger une cinquantaine de RSSI participants. 42% […]

Gouvernements à ranger dans les statistiques de la cyberdélinquance

Gouvernements à ranger dans les statistiques de la cyberdélinquance

Tendance - Tendances - Posté on 28 Fév 2011 at 1:08

Depuis qu’ont été révélées les différentes attaques perpétrées par des « governement sponsored hackers » (pirates commandités par un gouvernement), notamment dans le cadre des attaques présumées Chinoises Aurora et Dragon Nocturne, les sociétés d’analyse de marché commencent à mettre en équation les risques « d’attaques d’origine gouvernementale ». Auparavant, il n’était pas très politiquement […]

Détournement d’argent et ruses de Russes

Détournement d’argent et ruses de Russes

Tendance - Tendances - Posté on 17 Fév 2010 at 12:17

L’éditeur d’antivirus Russe Dr Web vient de publier mi février, un bilan des attaques constatées dans les pays de l’Est. Plus que les métriques relatives aux infections du côté de la Volga (tiercé gagnant sans surprise : MyDoom, NetSky, Gavir), ce sont les méthodes de détournement d’argent pratiquées dans la Fédérations qui sont les plus […]

Les crucifixions de Facebook

Les crucifixions de Facebook

Tendance - Tendances - Posté on 08 Jan 2010 at 3:05

Pierre Carron, du Cert Lexsi, nous offre en ce début d’année l’un des articles les plus intéressants de la blogosphère : Pourquoi Facebook a crucifié la sécurité (sans point d’interrogation). Billet passionnant car il met en perspective, sous l’angle de la sécurité, l’état des réseaux sociaux en général et de Facebook en particulier. Parce qu’également, […]

Microsoft : une bonne pinte de sainte crainte

Microsoft : une bonne pinte de sainte crainte

Tendance - Tendances - Posté on 18 Juin 2009 at 11:59

Une question que se pose l’Expert Français de Miami, Kostya Kortchinsky, à propos du très fameux et très récent « indice de probabilité d’exploitation » que Microsoft fournit désormais à l’occasion de chaque Patch Tuesday. « C’est une bonne idée » estime en substance l’auteur, « car elle donne au responsable sécurité un indice tangible […]

Le mot de passe de A à Z, de 0 à 9, de * à $...

Le mot de passe de A à Z, de 0 à 9, de * à $…

Tendance - Tendances - Posté on 06 Mai 2009 at 8:46

Comment fabriquer un « bon » mot de passe, et surtout comment l’inscrire dans une politique sérieuse de contrôle des crédences, c’est là le sujet d’une récente publication du NIST intitulée « Guide to Enterprise Password Management ». Un document de 38 pages, assez touffu, couvrant tous les aspects de la gestion des accès dans […]

Microsoft : End to end security, en attendant « Seven » et Stirling

Microsoft : End to end security, en attendant « Seven » et Stirling

Tendance - Tendances - Posté on 23 Avr 2009 at 8:49

San Francisco, RSA Conference : Pour la deuxième année consécutive, Scott Charney, Corporate Vice President, Trustworthy Computing, revient sur le « end to end trust », la sécurité –les réseaux de confiance- de bout en bout. Si, lors de la précédente RSA Conference, tout cela était encore très théorique en avril 2008, les choses, depuis, […]

Publicité

MORE_POSTS

Archives

mai 2019
lun mar mer jeu ven sam dim
« Mar    
 12345
6789101112
13141516171819
20212223242526
2728293031