Lundi noir pour les Grands Bretons, qui apprennent par le biais du journal télévisé que Carphone Warehouse, l’une des principales chaînes de magasins spécialisés dans la téléphonie mobile s’est fait dérober près de 2,4 millions d’identités. Sur le nombre, au moins 90 000 d’entre elles comporteraient un numéro de carte de crédit, information chiffrée précise […]
Deux chercheurs de l’Inria (Grenoble) et deux universitaires Belges (Leuven) révèlent qu’il est possible, en utilisant une API HTML5, de récupérer la signature d’un mobile en particulier et par conséquent de tracer les activités, voire de géolocaliser son possesseur. L’exploitation de cette API n’est possible qu’avec les navigateurs Firefox, Chrome et Opera… une fois n’est […]
La FDA, Food and Drug Administration US, émet une alerte recommandant aux hôpitaux de ne plus utiliser des pompes à médicaments de marque Symbiq dotées d’un firmware antérieur à l’édition 3.13. Ces appareils médicaux sont vulnérables à une attaque distante via le réseau local de l’établissement hospitalier. Déjà , par le passé, la FDA et le […]
Onstar est une entreprise de prestation de service en réseau destiné aux automobilistes. Filiale de la General Motors, il est logique que ledit service soit répandu sur les véhicules de la marque, et notamment Opel en Europe. C’est ce service qui a fait les frais des recherches de Samy Kamkar telles que décrites par nos […]
L’histoire fait les gros titres de Network World et du Register. Une histoire que l’on pourrait résumer ainsi : l’Internet des trucs a encore frappé. En ligne de mire, les hubs domotiques de Mios Vera, Wink Hub et les SmartThings Hub et Honeywell Tuxedo Touch. Derrière le fusil, Craig Young, de l’équipe de recherche de […]
L’on peut se gausser du manque de sécurité qui a entouré les serveurs de l’Italien Hacking Team, mais il faut bien admettre que certains des outils qu’ils ont développé relèvent du Grand Art. C’est le cas surtout de leur RCSAndroid, RCS pour Remote Control System. Ce malware, qui est opérationnel sur toutes les versions d’Android, […]
Madame quel est votre mot Et sur le mot et sur la chose On vous a dit souvent le mot On vous a fait souvent la chose… Ecrivait l’Abbé de Lattaignant, qui sur le mot et sur la chose en savait sûrement quelque chose. Mais, depuis l’affaire des fuites Ashley Madison, un site qui met […]
Lorsque Charlie Miller écrit dans un Twitt « Cette mise à jour ne va probablement pas vous sembler importante, mais croyez-moi, si vous en avez la possibilité, vous devriez vraiment déployer celle-ci ». Le message de Miller renvoie sur une alerte de sécurité qui ne porte ni la signature Adobe, ni l’estampille « Internet Explorer […]
Que voici du fantasme à pas cher. Dans la foultitude des échanges révélés par la publication des emails Hacking Team, quelques journalistes ont remarqué un courrier provenant de Boeing. Lequel courrier demandait aux services techniques de Hacking Team s’il ne serait pas possible d’intégrer un exploit Wifi dans les « charges utiles » de leurs […]
Mi-juin, le blog RTS-SDR publiait un article intitulé « vol de clefs de chiffrement à l’aide d’une SDR capable d’écouter les émissions électromagnétiques involontaires ». Encore une « side channel attack » conçue par quatre universitaires de Tel Aviv et qui n’apporte pas grand-chose de fondamental dans le domaine… d’autres s’y sont pris en mesurant […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |