Cloud, bigdata, infrastructures mobiles… vous en rêviez ? et bien tentez de protéger maintenant, explique en substance le tout dernier rapport de l’Enisa, European Network and Information Security Agency. Cette institution Européenne publie chaque année un état des lieux sur la sécurité des systèmes d’information au sein de la Communauté, rapport qui compte cette année […]
Gizomodo publie un court article sur une forme d’attaque de compte Facebook relativement inhabituelle : l’attaquant qui cherche à bloquer le compte d’une victime se contente de la déclarer décédée en se réclamant de sa famille. Les seules preuves demandées par les administrateurs du réseau social peuvent être, précise l’auteur du papier, aisément forgées. Cette […]
Cryptome publie une série de documents consacrés aux certifications et aux protections Tempest. Tempest est une norme US portant sur les risques de fuite d’information via les champs électromagnétiques émis par les appareils électroniques en général et les ordinateurs en particulier. Les amoureux des JamesBonderies peuvent se délecter en se vautrant dans la définition des […]
On connaissait le « Patch Tuesday » de Microsoft, il faudra désormais compter sur les « Mitigation Monday » et autres notes de service de la NSA. Il s’agit de documents à usage interne destinés à sensibiliser les employés de cette administration aux risques et règles d’usage des TIC. Cryptome vient de mettre à disposition […]
Le site de l’EFF vient de mettre en ligne une page animée expliquant, littéralement en deux « clics souris », ce que peuvent « voir » les points de possible contrôle tout au long d’une liaison IP. Il s’agit bien entendu d’une vision « simplifiée », qui part du principe que le serveur comme le […]
/GS, Sehop, Aslr, DEP, SafeSEH, Emet… ces sigles barbares désignent une série de techniques décrites dans un très récent mémorandum publié par Microsoft et intitulé « Mitigating Software Vulnerabilities ». Ce n’est pas, loin de là, un ouvrage technique (il ne compte que 25 pages) mais plus exactement une sorte de « pense bête » […]
C’est désormais une tradition : à chaque édition de Backtrack, collection d’outils de pentesting open source, l’équipe d’Infosec Rambling publie un « how to » expliquant comment installer cette panoplie sur une clefs USB, en mode persistant et protégé par chiffrement. Les explications sont détaillées…. Très détaillées même. Si l’on peut comprendre que certaines subtilités […]
ZoomIt v4.2, Process Explorer v14.11, ProcDump v3.04 … P.E. 14.11, on a l’impression que la première édition date d’hier… avant-hier à la rigueur. L’annonce a été faite par Karl Seng, sur le simili-blog de Sysinternals. Le court article s’achève avec l’annonce d’une conférence-Webcast qui se déroulera le 23 juillet prochain avec le titre « Mark […]
L’équipe Hassan Khan, Mobin Javed, Syed Ali Khayam et Fauzan Mirza (CSDU de Los Angeles et School of Electrical Engineering and Computer Sciences d’Islamabad) ont mis au point une technique de camouflage. La technique consiste à noyer les données à cacher dans le capharnaüm des données fractionnées lors de l’écriture de fichiers sur un disque […]
Si, en France, les avis d’experts TIC nous viennent de l’Hémicycle (utilisez Wep, installez un firewall OpenOffice…), aux Etats-Unis, ce sont les Barbouzes qui jouent les gourous de la sécurité (informatique) des foyers. La NSA vient de publier une plaquette de 8 pages, très complète, dressant la liste des points les plus vulnérables d’un réseau […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |