Analyse

Traceurs gps : quand Médor fuite

Traceurs gps : quand Médor fuite

Actualités - Analyse - Posté on 14 Oct 2019 at 11:59

En un mot comme en 100, les traceurs GPS achetés sur Banggood, eBay, Amazon ou Ali Express sont tous à classer dans la catégorie « Passoire ». L’on savait déjà que les barbouzes de la DGSE étaient trahis par l’application Cloud Strava ou leurs cardiofréquencemètres Polar. Mi septembre, c’était au tour d’Avast de nous effrayer : […]

Barbouzes Britanniques embourbées dans le Brexit

Barbouzes Britanniques embourbées dans le Brexit

Actualités - Analyse - Posté on 27 Fév 2018 at 8:42

C’est avec une maîtrise toute insulaire de l’art de l’understatement que l’ancien patron du MI6 prévoyait, la semaine passée, « des problèmes à long terme pour la sécurité Britannique », problèmes directement liés au départ du Royaume Uni de la Communauté Economique Européenne. Car les opérations de surveillance et de suivi, ainsi que la communication […]

Faut-il RGPDiser Whois ?

Faut-il RGPDiser Whois ?

Actualités - Analyse - Posté on 27 Fév 2018 at 5:38

Singulier objet de débat que celui que soulève Brian Krebs : l’application du RGPD aux bases de données des domaines Internet enregistrés -Whois- constitue-t-elle une entrave à la sécurité des systèmes d’information ? L’argument de Krebs est simple : en expurgeant la base des données personnelles (nom, numéro de téléphone, adresse postale des administrateurs de […]

Pérennité de bug : Spectre-Meldown, l’impossible rustine

Pérennité de bug : Spectre-Meldown, l’impossible rustine

Actualités - Analyse - Posté on 23 Fév 2018 at 7:14

Passées les deux semaines nécessaires aux experts pour expliquer les détails d’une double faille complexe, une question demeure : quelle sera la persistance de ce bug ? Fausse question au demeurant, car pratiquement tout le landernau de la sécurité est du même avis : cela prendra du temps. Si les professionnels et les grandes entreprises […]

Post-mortem NotPetya

Post-mortem NotPetya

Actualités - Analyse - Posté on 17 Juil 2017 at 5:20

Deux analyses, un outil en ces lendemains d’attaques « du siècle »NotPetya/Wannacry. Analyse de Bitdefender, tout d’abord, qui se penche sur les mécanismes de NotPetya en fonction de la présence -ou non- de l’antivirus Kaspersky. L’article est simple, abordable, plus destiné à un lectorat d’usagers « power user » qu’à des professionnels de la sécurité. […]

Surveillance statistique : Google fait du son pour avoir l’âne

Surveillance statistique : Google fait du son pour avoir l’âne

Actualités - Analyse - Posté on 24 Mai 2016 at 7:45

Les cookies ne plaisent plus ? Les géants de la publicité, Google en tête, se montrent plus discrets et plus intrusifs en remplaçant les classiques « petits gâteaux» par des méthodes de relevé d’empreintes numériques (alias fingerprinting). C’est ce qu’il ressort d’une analyse de l’Université de Princeton, qui a passé au crible le comportement de […]

Empreintes numériques d’un utilisateur TOR

Empreintes numériques d’un utilisateur TOR

Actualités - Analyse - Posté on 11 Mar 2016 at 2:50

Encore un article signé du Madrilène Jose Carlos Norte,cette fois-ci sur les méthodes de relevé d’empreintes numériques visant les usagers de TOR, le routeur-oignon. Norte ne recommande pas seulement une méthode, mais la concaténation d’une série de signes distinctifs. A commencer par les temps de réaction de la station de travail « cible » lorsqu’un […]

Les pratiques douteuses de la réclame en ligne

Les pratiques douteuses de la réclame en ligne

Actualités - Analyse - Posté on 29 Fév 2016 at 8:56

La guerre des bloqueurs de publicité résumée par Neal Krawetz. Depuis fin 2015, le nombre de sites qui bannissent les usagers d’AdBlock et autres outils du genre est en constante croissance, invoquant la « perte de revenu publicitaire qui implique la disparition du modèle de diffusion gratuite ». Pour Krawetz, ce mode de chantage et, […]

C&C : camouflage comme des images

C&C : camouflage comme des images

Actualités - Analyse - Posté on 18 Nov 2015 at 2:33

Deux articles sur le camouflage des outils de « télécommande » destinés aux botnets viennent d’être publiés, l’un par deux chercheurs de Dell SecureWorks et CrowdStrike (Pierre-Marc Bureau et Christian Dietrich), l’autre par Artturi Lehtiö de F-Secure. Deux enquêtes sur les astuces les plus échevelées que développent aussi bien les grands réseaux mafieux que les […]

Un chiffrement très cryptique

Un chiffrement très cryptique

Actualités - Analyse - Posté on 17 Nov 2015 at 10:35

La série d’attentats du 13 novembre continue de provoquer des glissements sémantiques dans la presse technique d’Outre Atlantique. Le New York Times publie un très long article, aussi documenté que précis, sur l’enchaînement des actes terroristes et glisse, au détour d’un chapitre, un très prudent « European officials said they believed the Paris attackers had […]

Publicité

MORE_POSTS

Archives

novembre 2024
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
252627282930