Peu d’informations filtrent à ce sujet, mais si l’on se réfère au programme de la prochaine BlackHat Conference, Jonathan « Endrazine » Brossard & Hormazd Billimoria effectueront une présentation sur un « nouveau vecteur d’attaque visant SMB v2 » (la couche réseau Microsoft), vecteur affectant toutes les versions de Windows, Spartan (le navigateur de Windows […]
Ce long tunnel de hacking débutera le 15 et s’achèvera le 17 juin sous les chapiteaux de l’Ecole du Cirque Fratellini , avec une série de « master class » destinées aux chercheurs et professionnels de la sécurité. Au nombre des professeurs, Nicolas « Nicob » Grégoire, Arnaud Soullié, Peter van Eeckhoutte, Aditya Gupta et […]
S’il fallait ne retenir qu’une seule conférence sur tout le programme de NoSuchCon, ce serait indiscutablement celle de Renaud Lifchitz (Oppida). A la fois pratique et prospective, technique et vulgarisante, cette causerie sur l’avenir du calcul quantique a été suivie par un atelier pratique utilisant le simulateur web du département photonique de l’Université de Bristol. […]
Les déjà « vieux » participants du défunt iAwacs se souviennent du hack mémorable des réseaux CPL par Xavier Carcelle et de la publication des premières versions de Faifa . C’est sur cette vague, et inspiré en partie par les travaux de son prédécesseur, que Sébastien Dudek, chercheur chez Sogeti, s’est attelé : l’analyse de […]
Parlez de « hardware » à des décortiqueurs de code, et toutes les attentions sont captivées. Quand Charly Miller ou Cesar Cerrudo flinguent de l’Internet des Objets, quand Adam Laurie et Dimitry Nedospasov atomisent des circuits intégrés, même les Paganini du reversing et les sorciers du chiffrement retiennent leur souffle. Peu étonnant qu’Andrea Barisani ait […]
9 décembre 2014, Rendez-vous à l’Intercontinental Paris Avenue Marceau  Administration de la Sécurité : IAM, SIEM … et Maîtrise des données (en entreprise, scada-OIV & industrie) : perte, vol, responsabilité, tracer, chiffrer … Stratégie, Conseils & Solutions Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité Perte, vol des identités […]
L’univers des RFID serait apollinien et son avenir barbouillé de rose-Barbie si l’on s’en tenait là . Mais l’art de coller un « machin qui cause » à un système d’interrogation radio ne connaît pas de frontières. Bon nombre d’intervenants présents lors du Congrès RFID de Marseille parlaient même d’Internet des Objets (IoT). Abus de langage […]
A quoi peut servir un RFID ? et surtout qu’est-ce qu’un RFID ? Il y a quelques années, ces choses-là étaient claires : le RFID était le successeur pressenti du code à barre, fonctionnant en très grande majorité dans la bande HF des 13 MHz, avec une distance de lecture de quelques centimètres maximum. Au […]
Début octobre se déroulait à Marseille le Congrès International sur les RFID. Une manifestation qui, traditionnellement, s’attache année après année à un thème unique. Transports, secteur médical, distribution… Mais en 2014, tout change. Le comité d’organisation décide de mettre fin à ce cloisonnement et convie les fabricants et grands utilisateurs de RFID de tous bords. […]
« Un rapport de McAfee révèle que les entreprises préfèrent la performance aux fonctions de sécurité évoluées, quitte même, pour certaine, à devoir désactiver lesdites fonctions pour gagner en bande passante ». Le communiqué de presse de McAfee, devenu Intel Security, était le leitmotiv de la réunion annuelle Focus14 qui se déroulait cette semaine à […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |