Les plus beaux bugs sont des bugs de conception architecturale ou protocolaire (par définition impossibles à corriger sans devoir remettre à plat tout un projet). Parmi ceux-ci règne une aristocratie du défaut de conception : la faille de sécurité provoquée par un mécanisme de sécurité, sorte de « crème à la crème » de l’instabilité […]
Encore un hack fantaisiste dévoilé cette fois par le très sérieux Forbes, histoire d’être dans le ton durant le déroulement de la DefCon : des chercheurs Chinois travaillant pour la cellule sécurité du portail de revente Alibaba sont parvenus à… déstabiliser l’image d’un casque de réalité virtuelle et ainsi perturber le sens de l’équilibre et […]
Le « bug » est corrigé, mais trop tard, explique Zeljka Zorz du HNS. De nombreux utilisateurs de la crypto-monnaie ETH (qui repose sur la chaîne de blocs Ethereum) ont vu leurs fonds littéralement détournés. Ceci en raison d’une faille affectant non pas l’algorithme de chiffrement, mais de Parity, une version particulière du porte-monnaie. Le […]
Après une attaque suivie d’une modification de son serveur de noms, Gandi, hébergeur et autorité d’enregistrement Français a vu les domaines de plus de 700 de ses clients pointer « autre part » que sur leurs serveurs légitimes, et notamment sur des sites destinés à injecter le kit d’exploit Rig, lequel intègre le bot Neutrino. […]
Les jours de l’IoT se suivent et se ressemblent. Cette fois, le chercheur Pierre Kim est tombé sur un OEM quelque peu fâché avec la « security by design », et dont les étourderies et mauvaises pratiques se sont répercutées sur tous les modèles de ses clients intégrateurs. Au total, plus de 1200 modèles et […]
Exfiltrer les données d’une machine en modulant l’une des nombreuses diodes LED qui constellent son boîtier, cela n’a rien de nouveau. Mais une équipe de quatre chercheurs de l’Université Ben Gourion du Negev viennent d’établir un record de vitesse : près de 4 kilobits/seconde sur une distance de près de 30 mètres. A titre de […]
Ulf Frisk vient de publier une méthode d’attaque DMA « pre-boot » sur MacOS. Attaque combinée avec le fait que le container à mots de passe résidant en mémoire n’est pas (n’était pas) chiffré. Le source de l’exploit est disponible sur Github, l’extension matérielle nécessaire à l’attaque (celle qui permet d’extraire les mots de passe […]
A chaque jour son Troyen Android. Celui-ci a été détecté par l’équipe de Kryptowire et concerne plusieurs modèles de terminaux mobiles utilisant un firmware d’origine Shanghai Adups Technology. L’envoi discret d’informations contenues dans ces téléphones ne sert, affirme le constructeur, qu’à établir des métriques et récolter des données destinées à l’amélioration du support client. Au […]
La police Britannique, nous apprend le Daily Mail, vient d’arrêter trois personnes suspectées d’avoir participé au hack de l’opérateur de téléphonie mobile Three Telecom. Le butin s’élève à 6 millions d’identités, avec nom, prénom, adresse, date de naissance et, bien sûr, numéro de téléphone. Les numéros de compte et identités bancaires n’auraient, assure l’opérateur, pas […]
Lain Thomson, du Register, narre l’improbable mésaventure d’un site d’offres d’emploi en ligne hébergé par Cap Gemini et animé par PageGroup, dont un des serveurs de développement aurait été piratés. Un hack, avoue les « chasseurs de têtes », qui fourmillait d’informations personnelles : nom, prénom, email, mot de passe (chiffré), numéro de téléphone, fonction, […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |