La chasse aux vulnérabilités affectant les routeurs grand-public et SMB est le sport favori de tout chercheur sécurité en quête d’une invitation pour une conférence sécurité. ISE, consultant US situé à Baltimore, a fait les choses en grand en se lançant dans une grande campagne de fuzzing visant plus d’une douzaine d’équipements d’entrée de gamme […]
Le troisième (et probablement le plus retentissant) hack mobile de la semaine serait celui de Facebook qui a fait les gros titres de la presse grand public. Que Facebook se fasse compromettre, c’est le lot de tous les réseaux sociaux à usage général : les assurances de fiabilité et de sécurité énoncées par ces entreprises […]
Dans la sphère Apple, le hack des spécialistes du Jailbreak de machines IOS 6.1 autorise la consultation du carnet d’adresse et la composition de numéros de téléphones. Il sert à contourner l’écran d’introduction du code d’accès à l’aide de multiples opérations utilisant notamment la fonction d’appel du « numéro d’urgence ». La succession de manipulation […]
Deux hacks de « purs hackers » visant des smartphones ont fait l’objet de présentations cette semaine de la part de deux équipes de chercheurs différentes. L’une, Allemande, qui révèle comment casser le chiffrement d’un périphérique Android 4.0 et l’autre, signé JailBreakNation, explique comment contourner les protections d’IOS 6.1. Le premier hack a fait l’objet […]
Le premier à avoir diffusé l’information semble être le blogueur Jim Romenesco, qui signalait le piratage des messages d’urgence de la chaine KRTV (Great Falls, Montana). Ces messages, généralement des alertes météorologiques, sont diffusés en incrustation sur les écrans des chaines TV partout sur le territoire des USA. Le 11 février dernier, l’alarme ne concernait […]
Un billet sur le blog de Bit9, fournisseur d’outils et de solutions de sécurité, apprend à ses clients que son propre réseau interne fait l’objet d’une attaque en règle, et qu’au moins trois de ses clients auraient été frappés par un malware « garanti » par un certificat portant le sceau de l’éditeur. Les anciens […]
Lorsqu’un « casse du siècle » survient pour la première fois, c’est vraiment un « casse du siècle ». A la seconde édition, cela tourne à la négligence. A la troisième, on peut commencer à parler de philanthropie. Visa, durant la dernière trêve des confiseurs, aurait été victime d’un formidable casse à la carte de […]
« Vous avez vu ? Il y a comme un gros trou informatique du côté du New York Times… et le Wall Street Journal ne va pas très bien à force de se faire intruser par des intrusions intrusantes. Et on ne vous parle pas de Java… les pauvres, 50 trous, à tel point qu’on […]
Les authentifications à double facteur ne sont pas (contrairement à certaines croyances) totalement inviolables. Paul Ducklin, sur le blog Nacked Security (Sophos) nous explique comment deux escrocs natifs de Bombay et de Dehli sont parvenus à battre en brèche le système à double facteur cryptogramme/SMS qualifié d’ « authentification forte complémentaire » par les banques […]
On avait presque perdu l’habitude de ce genre de piratage, depuis la vague de compromission qui avait touché RSA ou celle, très probablement orchestrée par les services US, qui avait servi à construire Stuxnet. Pourtant, tout début janvier, l’équipe de sécurité de Google a découvert l’existence d’un certificat falsifié émis par deux autorités secondaires inféodées […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |