Qui sont les anonymes ? Parmi les premiers à s’être posé la question, le Cert Lexsi, qui a publié une suite remarquable d’articles sur le sujet. Notamment au fil d’un billet Operation Zimbabwe : chronique d’une cyber-attaque… qui remonte au début du mois de janvier. Certaines conversations relatées par le Cert sont totalement irréelles. « […]
Confusion, incertitudes, doutes … le tandem Wikileaks-Anonymous, qui semblait tellement symbiotique il n’y a pas deux mois, paraît se déliter et dériver au rythme des nombreuses contradictions qui animent ces mouvements. Côté Wikileaks, passé les premiers effets de surprise, les médias en reviennent à des attitudes plus raisonnables. L’orientation probable des sources, la possible « […]
Notre éminent confrère Jean-Marc Manach, nous détaille comment l’on balayera et l’on distribuera le courrier au sein de la B.A. 110 de Creil, centre nerveux du réseau d’écoute militaire plus connu sous le nom de Frenchelon. Pour des nerds nourris aux signaux radio et aux protocoles Ethernet que sont certains journalistes de CNIS-Mag, la BA110 […]
ShadowServer publie une analyse technique absolument passionnante sur Darkness, un botnet Russe particulièrement adapté aux attaques en déni de service distribuées. Il serait, explique André M. DiMino, co-fondateur de ShadowServer, capable d’abattre une large infrastructure avec moins de 1000 machines zombies. « Nous vous offrons un service DDos de qualité » clame la page d’accueil […]
Jusqu’à présent, le seul mandat Interpol lancé à ce jour contre Julian Assange (et qui a justifié son arrestation) concerne une affaire de mÅ“urs. Ni le Homeland, ni la Maison Blanche, ni les « Foreign Affairs », les trois principales victimes, n’ont pour l’instant tenté quoi que ce soit d’officiel contre lui. Ce qui n’a […]
Les multiples rebondissements du Cablegate Wikileaks (dont on ne connaît qu’un pan limité si l’on en juge par la taille de l’« assurance » chiffrée AES256 postée un peu de partout), soulèvent pratiquement autant de questions de sécurité et de morale qu’il n’y a de rapports confidentiels divulgués. En tout premier lieu, le landernau de […]
La Chine, via son Ministère de la Sécurité Publique, fait savoir qu’au cours de l’année écoulée, 460 hackers ont été arrêtés et 180 cas de cyberattaques auraient été résolues. Cette information, tombée dans la journée de lundi dernier, suivait de peu la divulgation du « cablegate » provoqué par Wikileaks. Certaines notes d’ambassade révélées à […]
Cryptome stocke la dernière édition de la revue islamiste Inspire, qui apporte quelques explications techniques sur la série d’attentats utilisant des cartouches de toner piégées. Répondant au nom de code « opération hémorragie », cette série de bombes camouflées, activées ou non, a pour principal objectif d’entraîner les gouvernements et compagnies aériennes dans une course […]
Sous prétexte de « lutter pour un monde plus ouvert », nous apprennent nos confrères de Télérama, Stéphane Richard, DG d’Orange, souhaite voir un cartel d’opérateurs européens développer leur propre système d’exploitation pour terminaux mobiles intelligents. Un Eurocopter des noyaux. Ce serait ainsi un triple tour de force : parvenir à persuader les usagers qu’un […]
Forcing de la FCC pour clore le dossier des « espaces blancs » titre Hillicon Valley, qui explique que, c’est juré et quasiment certain, les « canaux inutilisés » du spectre attribué aux broadcasteurs de télévision seront destinés au développement d’un « Wifi dopé aux stéroïdes ». Jusqu’à présent, ces espaces interstitiels n’étaient exploités que […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |