Mais plus que des histoires de « responsabilité » face à des hordes potentielles de pirates cachées derrière chaque publication de faille, le véritable problème de la divulgation « full, responsable ou coordonnée », c’est avant tout une histoire d’argent. A quelques ZDI près, rares étaient autrefois les gens capables de payer honnêtement les chercheurs […]
Deux articles en « cascade », l’un sur le blog NewClosed, le premier sur TechCrunch, soulève une question fondamentale, tant en termes de sécurité que de liberté d’utilisation : et si « l’ouverture » et la maîtrise d’un système d’information n’étaient qu’une formidable illusion ? Cette question, le VP of engineering de Google, Vic Gundotra, […]
Ce tour d’horizon des conférences iAwacs ne serait pas complet si l’on oubliait les différentes présentations détaillées effectuées par certains participants au concours P0wn2kill. Notamment celle de Alan Zaccardelle, de Dimension Data, ou celle de David Baptiste de l’Esiea qui montre en détail combien la conception d’un vecteur d’attaque est une succession de contre-contre mesures […]
Xavier Carcelle, chercheur renommé et membre du Tmp/lab, accompagné de quelques étudiants de l’Esiea, a passé plus de deux heures à détailler les différences protocolaires des standards utilisés dans les « transmissions par courant porteur ». Voyage passionnant au pays du HomePlug et de tous ses dérivés, un monde qui compte aujourd’hui près de 5 […]
Enquête policière encore, dans les murs de l’Esiea, mais sur les traces d’un virus polymorphique chiffré et camouflé, conduite par Zdenek Breitenbacher d’AVG. Sans entrer dans les détails mathématiques, ce chercheur explique comment il est possible de reconnaître un type de virus précis lorsque celui-ci est caché par une technique polymorphique. Car, noyé dans le […]
A l’occasion de l’iAwacs (International Alternative Workshop on Agressive Computing and Security), trois jours durant, enseignants, étudiants, responsables sécurité, chercheurs indépendants ou du monde de l’industrie se sont réunis dans les locaux parisiens de l’Esiea (Ecole Supérieure d’Informatique Electronique Automatique). Une série de conférences cordonnée par le désormais traditionnel challenge Pwn2kill, exercice de pentesting visant […]
L’analyse forensique est-elle aussi sportive que la sociologie? Elle n’est en tous cas pas de tout repos, si l’on en juge par la qualité et le niveau des présentations qui se sont déroulées dans les amphis de l’Esiea durant le week-end passé. Damien Aumaître et Christophe Devine (Sogeti), au fil d’une communication intitulée Real-world physical […]
La même équipe qui avait défrayé la chronique la semaine passée en expliquant comment « tracer » l’adresse IP d’un utilisateur BitTorrent, vient de publier une enquête complémentaire intitulée « compromettre l’anonymat de Tor en exploitant les fuites d’information du protocole P2P ». Il existe deux utilisations de Tor lorsqu’il supporte BitTorrent : un mode […]
Face à l’armada des virus venus de Chine lors de l’attaque concertée souvent désignée sous le nom de code « Aurora », quelques groupes de chercheurs se sont mobilisés pour décortiquer les techniques utilisées à cette occasion. Et notamment le cabinet HBGary Federals. Il explique comment « reconnaître » une attaque Aurora, et ce n’est […]
L’attentat manqué du Vol 253 a immédiatement été suivi d’une série de mesures prétendant corriger les erreurs tant des infrastructures de sécurité à l’embarquement que des services de l’immigration. Après la mercuriale qu’ont dû essuyer les responsables de la Sécurité Intérieure des Etats-Unis, et après une campagne de presse dévastatrice conjuguée sur le temps de […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |