22 septembre 2015, Rendez-vous à l’Intercontinental Paris Avenue Marceau Cloud, Mobilité, IoT et Scada : Comment protéger le nouveau SI ouvert ? Conseils & Solutions Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité Perte du contrôle du parc, des applications, des utilisateurs ou encore des données ? Comment protéger aujourd’hui le […]
Yisroel Mirsky, chercheur à l’Université Ben Gurion, présente dans le cadre de la conférence Usenix une méthode d’espionnage assez subtile : l’exfiltration de données par des méthodes « sans-fil » sans que l’ordinateur espionné ne bénéficie de la moindre connexion, qu’elle soit par câble Ethernet ou autre brin radio (Wifi, Bluetooth, Zigbee ou autre). Preuve […]
Paul Stone et Alex Chapman ont présenté, lors de la Black Hat Conference une nouvelle méthode d’attaque « man in the middle » visant un chaînon que l’on croyait invulnérable : le serveur de déploiement de correctifs Microsoft Wsus. Avant d’aller plus avant, il est important de préciser que ce type d’attaque ne concerne que […]
Cauchemars dans le Scada, le retour. Après la vague d’articles sur la vulnérabilité des automates programmables sur lesquels il reste encore beaucoup de travail à faire, après la prise de conscience de la vulnérabilité des protocoles utilisés dans le domaine de la régulation et du contrôle de processus industriel (non, Modbus n’est pas mort et […]
Ce dimanche, nos confrères de No Limit Secu diffusent un podcast consacré aux radios logicielles, nouvel outil d’analyse et de hacking numérique des appareils sans fil. Ont participé à cette émission Hervé Schauer, Nicolas Ruff, Eric Freyssinet et Marc Olanié, spécialiste SDR et journaliste à Cnis Mag, sous la houlette de Johanne Ulloa, animateur et coordinateur. […]
Toute la presse Infosec parle de la brutale suppression de Proxyham du programme des présentations Defcon. Hackaday estime qu’il s’agit d’un « coup de publicité plus tapageur qu’instructif », Slashdot alimente le buzz, et Robert Graham fournit sa propre recette de Proxyham. Qu’est-ce que ProxyHam ? Ni plus ni moins qu’un « pont radio » […]
Le cauchemar commence avec Mario Heiderich, un habitué de HIP, qui entame le cycle de conférence « catégorie Poids Lourd » avec un hack franchement traumatisant, qui aurait pu s’intituler « Lorsque le presse-papier lance une attaque MIM » « Une opération aussi anodine qu’un couper-coller peut servir à injecter pratiquement n’importe quoi en fonction […]
Lorsqu’Axelle « Crypto Girl » Apvrille a décidé de s’intéresser aux bracelets Fitbit Flex (un compagnon « fitness » censé nous suivre tout au long de nos activités physiques), ledit bracelet avait déjà un lourd passé d’indiscrétions. Dès 2011, Andy Baio, en un Twitt lapidaire, expliquait à qui voulait bien l’entendre comment les données collectées […]
C’est sous le chapiteau principal de l’Ecole du Cirque Fratellini que s’est déroulée la 5ème édition de Hack in Paris, conférence sécurité organisée par Sysdream. Un cycle de conférence qui commençait très fort, avec la présentation de deux chercheurs de l’Anssi (si si !) Jose Lopes Esteves et Chaouki Kasmi, intitulée « Vous ne m’entendez […]
Une journée de conférences Infosec … et une nuit pour l’inévitable CTF, GreHack « 3rd Panick » se déroulera le 20 novembre prochain, après une petite année d’interruption. Novembre, trop tôt pour achever ce périple Grenoblois par une ride-session à Chamrousse, trop tard pour tenter quelques couennes en Chartreuse. Période idéale donc pour écouter studieusement […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |