Pas de spyware matériel sur les cartes Supermicro, conclut un audit commandité par la direction de l’entreprise. En octobre dernier, une rumeur avait été répandue par Bloomberg Business Week laissant entendre qu’un sous-traitant Chinois aurait modifié l’électronique des cartes fabriquées pour le compte de Supermicro, afin d’y ajouter des composants capables d’espionnage. Cette hypothèse, qui […]
La question divise le monde InfoSec. D’un côté le parti du principe de précaution, la NSA en tête, qui estime « plausible » les allégations publiée par Bloomberg, affirmant qu’un des sous-traitants Chinois du constructeur Super-Micro aurait ajouté des composants espions sur une des cartes électroniques. De l’autre, les pragmatiques qui ne croient que ce […]
Nghia Hoang Pho, l’employé indélicat de la NSA qui avait stocké sur son ordinateur personnel des documents classés, a plaidé coupable, relatent nos confrères Rob Wright de Search Security ainsi que Brian Krebs. Le prévenu travaillait au sein du département des TAO (Tailored Access Operations), le département de « sécurité offensive » de la NSA. […]
Un jour de plus au paradis des outils de barbouzes CIA, grâce à Cherryblossom, le tout dernier spyware (au sens premier du terme) révélé par Wikileaks . Son rôle : infecter les routeurs sans fil. Mais ce qui distingue cet outil des armes techniques dévoilées jusqu’à présent, c’est qu’il s’agit d’une collection complète, éprouvée, fonctionnelle, qui […]
Coup de pub ou véritable cri d’alerte ? Wikileaks publie environ 8700 documents révélant l’existence d’outils, de développements en cours durant les années 2014-2015, de liste de systèmes d’exploitations et applications « ciblées » pour y implanter chevaux de Troie et spywares… mais aucun code, aucun nom, aucune adresse IP ne sont contenus dans cette […]
Cryptome publie le dernier lot en date des fichiers Snowden expédiés à The Intercept et datant des années 2010. Il s’agit, cette fois, du dispositif Blarney, un réseau d’écoute téléphonique visant aussi bien les éventuels groupes terroristes que les activités diplomatiques, politiques et économiques ou commerciales des pays étrangers et principalement l’Union Européenne, le Fond […]
Le bref rapport publié dans le quotidien du Sans et le compte rendu détaillé du Cert Suisse sont d’accord : l’APT qui a frappé Ruag, entreprise Helvétique travaillant dans le domaine de l’aéronautique et de la défense, était difficilement détectable. Pas de journaux d’évènements pour témoigner de l’intrusion originelle, des mouvements de fichiers excessivement restreints, […]
Pourquoi chercher des spécialistes du chiffrement pour éduquer les foules intégristes de tous crins alors qu’il suffit de reconditionner de véritables textes de sensibilisation à la SSI rédigés par des spécialistes ? C’est ce qui semble se passer, affirment des chercheurs du « Combating Terrorism Center » de l’académie militaire de West Point (USA). Il […]
Carnegie Mellon précise, dans un communiqué officiel, que les propos de Roger Dingledine, directeur du projet Tor, sont inexacts et que les travaux de l’Université sur le contournement des mécanismes de protection de Tor seraient (sans l’affirmer précisément) la conséquence d’une assignation du FBI. Assignation à laquelle l’Université se doit de répondre, comme tout établissement […]
Encore 29 fichiers Snowden divulgués par The Intercept et hébergés sur Cryptome. Cette fois, il s’agit des activités du CGHQ, service de renseignement Britannique. Un article de Ryan Gallagher analyse ces fichiers (principalement des « Powerpoint » de la NSA), lesquels racontent de quelle manière les barbouzes du Royaume Uni ont mis en place un […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |