Cette superproduction dans laquelle s’affrontent les super-héros et super-vilains numériques s’achève, cette fois, avec la victoire des gentils, autrement dit l’ouverture d’ un site offrant une clef de déchiffrement gratuite aux victimes du « virus chiffreur de données ». Ce service en ligne ne demande aux victimes que l’envoi d’un des fichiers verrouillés (en priant […]
Dans les années 80, le KGB, dit-on, était tellement submergé d’informations qu’il en était asphyxié, incapable à l’époque de trier et traiter un tel volume de données. Les services de renseignements occidentaux visaient donc deux objectifs. D’une part limiter l’accès aux outils informatiques par le biais des interdictions d’exportation Cocom, et d’autre part intoxiquer leurs […]
Karsten Nohl, le chercheur qui a fait découvrir les arcanes de l’eavedroping radio et les mystères des radios logicielles en matière de hacking sans fil, s’attaque à une nouvelle forme de plateforme matérielle : les clefs USB. Non pas, à l’instar d’un virus Stuxnet, en cachant un vecteur à l’intérieur d’un code ou d’un fichier […]
Hackmageddon publie son désormais traditionnel bilan des attaques pour la première quinzaine du mois de janvier. L’une des plus remarquable est celle ayant visé les serveurs d’une centrale nucléaire japonaise et ayant causé la fuite de près de 42 000 emails. Ce cyber-blitz est fortement soupçonné d’avoir été piloté par un Etat-Nation. Du côté des […]
ABC News, puis Reuter rapportent la diffusion de cette importante note de sécurité : après la chasse aux bouteilles d’eau, aux coupe-ongles, aux gels hydratants, aux biberons de lait, aux couverts métalliques et aux chaussures de sport, il sera nécessaire de traquer les tubes de pâte dentifrice de tout voyageur tentant d’embarquer dans un aéronef, […]
Les deux premiers fraudeurs utilisant des identités bancaires dérobées durant le hack Target (70 millions de comptes évaporés) se sont fait pincer à la frontière Mexico-Texane. Mary Carmen Vaquera Garcia et Daniel Guardiola Dominguez possédaient 96 cartes de crédit forgées à partir de données provenant du hack massif. A la fois utilisateurs et revendeurs de […]
Tal Ater « leak » la découverte d’une faille dans le module de reconnaissance vocale de Chrome, sous prétexte que, bien que techniquement colmaté, ce trou fait encore l’objet de discussions au sein du Response Team de Google. La faille pourrait servir à espionner les conversations captées par le micro d’un ordinateur, à condition que les fonctions de […]
Décembre, les achats de Thanksgiving, l’immolation rituelle des dindes et les vÅ“ux de richesse et de prospérité… C’est sur l’air de « ring the bell » que quelques intrus ont pu pénétrer au sein des systèmes de comptabilité de la chaîne de magasins US Neiman Marcus. « Quelques numéros de cartes de payement appartenant à […]
Le hacker, son milieu naturel, les interactions avec son environnement, ce début de semaine frise avec un sujet de thèse de troisième cycle en psychohacking. Tout commence avec ce énième article sur le thème : « peut-on contre-attaquer un hacker ? », article étant rédigé par le patron de Wisegate, une communauté/réseau social d’administrateur T.I.C.. […]
Il y a 3 mois, le « call for paper »de la NoSuchCon semblait tellement mégalomaniaque, en annonçant une « real badass 0%bullshit hacking conf ». Mais il fallait se rendre à l’évidence : la première édition de la NSC envoyait du lourd. Et l’on entendait parfois dans les couloirs de l’Espace Niemeyer « c’était […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |