La sécurité dans un monde d’ordinateurs doués de capacités physiques . C’est le titre d’un article de Bruce Schneier paru dans les colonnes du New York Times et qui sera l’un des sujets abordés dans un de ses prochains livres. Le point de vue de Schneier peut être résumé de la manière suivante : tant […]
Depuis plus d’une petite semaine, l’ensemble de la presse en ligne reprend les constatations de l’étude conduite par SEC Consult, laquelle accuse le constructeur de caméras IP d’avoir diffusé plus de 9 millions d’appareils vulnérables. Brian Krebs, le vautour Britannique sous la plume de Shaun Nichols, le HNS, ZDNet jouent les caisses de résonance. Il […]
Encore un vol en formation de trous IoT. Ceux-ci nous sont gracieusement offerts par l’équipe Talos, qui a relevé la bagatelle d’une vingtaine de défauts de sécurité dans le hub d’IoTs de Samsung, dénommé SmartThings Hub. La saga, ainsi que l’interminable liste de CVEs qui l’accompagne, est à lire sur le blog de l’équipe de […]
C’est l’histoire totalement éculée d’un firmware de caméra associé à une « application » de surveillance à distance sous Android, elle-même incapable de différencier lesdites caméras les unes des autres. Rien de très nouveau, à un détail près : le bug a affecté une journaliste de la BBC, qui s’est émue de pouvoir, à son […]
ADB.Miner, découvert par une équipe du cabinet Chinois Netlab , est un botnet buzzifiant à double détente. Il vise les « objets de l’Internet » -notamment et principalement les téléviseurs connectés pilotés par Android- et utilise les terminaux zombifiés pour miner une cryptomonnaie, le Monero. Sans être véritablement catégoriques, les reverseurs de Netlab pensent que […]
Emoi des parents et des journalistes qui découvrent les résultats d’une étude effectuée par le Stiftung Warentest, largement retransmise par l’association Britannique de défense des consommateurs Whitch. Epinglés cette année, le robot I-Que, les peluches Furby Connect, CloudPets et Toy-fi Teddy, soit 4 sur 7 « Internet des jouets » testés par le laboratoire d’Outre-Rhin. […]
Traditionnellement, les stimulateurs cardiaques font plutôt la manchette des journaux après un hack magistral effectué devant 5000 spectateurs, à l’occasion d’une DefCon ou d’une conférence de presse savamment orchestrée. Mais pour le juge du comté de Butler, Ohio, cet appareil peut également constituer une preuve technique recevable pouvant être versée au dossier. Chris Matyszczyk, de […]
Vendues en grande surface de bricolage, bon nombre de caméras sous étiquette Thomson, Opticam, Novodio, Nexxt ou Netis ont en fait une seule et même provenance, un OEM Chinois (en l’occurrence Foscam dans le cas soulevé par F-Secure). Car les modèles C2 et I5 sont presque des encyclopédies de la faille par l’exemple : identifiants […]
IEEE Explore, la revue de l’IEEE, organisme de normalisation US, publie une étude portant sur la fiabilité (ou plus exactement l’absence quasi-totale de fiabilité) des compteurs d’électricité intelligents déployés aux Pays Bas. Si dans de très rares cas lesdits compteurs sous-facturaient les clients leur faisant bénéficier d’une économie d’environ 32%, l’immense majorité des appareils installés […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |