Le consortium WiFi Alliance annonce le lancement de WPA3, protocole de sécurité des liaisons sans fil qui équipera progressivement les équipements au fil de l’année 2018. Cette nouvelle génération de système de défense est une réponse à l’attaque Krack (Key Reinstallation Attack) qui avait défrayé la chronique en octobre dernier. Comme la majorité des vulnérabilités […]
Passées les deux semaines nécessaires aux experts pour expliquer les détails d’une double faille complexe, une question demeure : quelle sera la persistance de ce bug ? Fausse question au demeurant, car pratiquement tout le landernau de la sécurité est du même avis : cela prendra du temps. Si les professionnels et les grandes entreprises […]
Ce serait, estime Julio Casal de 4IQ, la base d’identifiants-mots de passe la plus importante jamais mise sur le marché noir de nos jours. Il s’agit en fait d’une compilation des différents vols de données perpétrés ces derniers temps, donc parfaitement identifiés. Mais les « vendeurs » ont travaillé avec soin, et se sont livrés […]
Brian Krebs revient une fois de plus sur les us et coutumes des sites de phishing afin d’en analyser les évolutions techniques. Le niveau de présentation et de rédaction de ces « fausses pages web plus vraies que nature » s’est singulièrement perfectionné ces derniers mois. Tant d’un point de vue graphique que sur le […]
55 failles colmatées ce mois-ci par Microsoft, dont beaucoup concernant les navigateur Edge et Internet Explorer et un total de 15 failles critiques. A cette impressionnante collection de rustines il faut ajouter deux alertes et corrections complémentaires, et notamment l’ADV180002 qui concerne la faille « Spectre » et qui vient s’ajouter aux déjà nombreuses « […]
Rocambolesque histoire que celle de Konrad Voits, pirate informatique à ses heures, cherchant à faire évader à coups de clavier et de pages html un proche incarcéré à la prison de Washtenaw (Michigan, USA). Voits, dans un premier temps, crée un site de phishing avec un nom trompeur, ewashtenavv.org. Les habitués du très officiel site […]
Nghia Hoang Pho, l’employé indélicat de la NSA qui avait stocké sur son ordinateur personnel des documents classés, a plaidé coupable, relatent nos confrères Rob Wright de Search Security ainsi que Brian Krebs. Le prévenu travaillait au sein du département des TAO (Tailored Access Operations), le département de « sécurité offensive » de la NSA. […]
Dans le but de toujours améliorer l’ergonomie des sites, les principaux administrateurs Web publics font appel aux bons offices de scripts fournis par des sociétés spécialisées dans l’analyse comportementale des usagers : hésitations dans la frappe clavier, curseur de souris désorienté, passage de pages en pages volontaire ou stochastique… une collection de réactions humaines qui […]
Quelques jours à peine après le bulletin d’alerte et le correctif des firmwares du Management Engine d’Intel, Acer , Lenovo et Panasonic promettent la publication d’un patch dans le mois à venir. HP/Compaq, en revanche, a entamé la diffusion des rustines via son outil « SoftPaq download manager » depuis le 19 de ce mois […]
De quelle faute la compagnie en charge d’un réseau de VTC s’est-elle rendue coupable ? s’interroge Bloomberg. D’avoir appliqué une mauvaise politique de mots de passe permettant à quelques pirates de passer d’un hack de compte Github à un accès illimité aux services AWS de l’entreprise ? D’avoir (a priori) trop mal protégé les données […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |