Mi-trou de sécurité, mi-caisse de résonance, l’exposition publique de quelques 14 millions d’enregistrements provenant des bases de données de Verizon fait les grands titres de la presse anglo-saxonne. A l’origine de cette divulgation,un billet de Chris Vickery, d’Upguard, un expert en sécurité dont le fonds de commerce médiatique repose beaucoup sur la détection des erreurs […]
Après une attaque suivie d’une modification de son serveur de noms, Gandi, hébergeur et autorité d’enregistrement Français a vu les domaines de plus de 700 de ses clients pointer « autre part » que sur leurs serveurs légitimes, et notamment sur des sites destinés à injecter le kit d’exploit Rig, lequel intègre le bot Neutrino. […]
Si, il y a quelques années, beaucoup assimilaient hackers et pirates, il est en revanche, de nos jours, bien plus difficile de ne pas les confondre avec des flibustiers. L’activité est strictement la même, mais les motivations morales et la légalité des actions de chacun ne fait plus aucun doute : la nuit, tous les […]
C’est sur l’air des lampions, avec comme toutes paroles un vengeur « Russian go home » que la presse US, Bloomberg en tête, laisse entendre que l’éditeur Kaspersky serait coupable d’une trop intime relation avec les services de renseignements de son propre pays. Ce à quoi l’éditeur fait remarquer que la lutte contre la délinquance […]
Déploieront, déploieront pas ? La crainte de la régression sera-t-elle plus forte que la peur de l’attaque virale ? c’est là une question purement rhétorique, car aucun outil statistique public ne pourrait fournir ce genre d’information. Toujours est-il que, sur le lot de rustines diffusées par Microsoft en ce début de période estivale, l’on trouve […]
Faut-il tuer le soldat ex/not/Petya, 14 millions de hit Google au garrot, soit le plus gros prorata d’articles de presse alarmistes par machine infectée jamais atteint ? Un impact quantitatif excessivement faible (aux environs de 20 000 victimes selon les éditeurs d’antivirus, généralement prompts à noircir le tableau). Ce n’est même pas la moitié de […]
C’est un véritable marathon du hack bien tempéré auquel Damien Cauquil s’est livré : offrir, en moins de 15 minutes, une méthodologie claire dans le domaine de l’analyse forensique et de la rétroingénierie des équipements IoT. Quels outils, quelle approche systématique, quelles astuces récurrentes… Côté outils, Cauquil milite en faveur d’un échange permanent entre chercheurs, […]
Il y a deux ans, Chaouki Kasmi et José Lopes Esteves de l’Anssi démontraient combien il pouvait être facile d’activer les fonctions de reconnaissance vocale d’un smartphone en utilisant les capacités de détection des filtres d’entrée du terminal (la « prise micro ») en y injectant un signal HF modulé en amplitude. L’année suivante, le […]
Un jour de plus au paradis des outils de barbouzes CIA, grâce à Cherryblossom, le tout dernier spyware (au sens premier du terme) révélé par Wikileaks . Son rôle : infecter les routeurs sans fil. Mais ce qui distingue cet outil des armes techniques dévoilées jusqu’à présent, c’est qu’il s’agit d’une collection complète, éprouvée, fonctionnelle, qui […]
C’est à Eurodisney encore, mais dans les salons (et l’immense tente) de l’hôtel New York, que se déroulera la 15ème Nuit du Hack. Les hostilités débuteront dès 10 heure du matin, avec l’ouverture des atelier Hacking for Kids (un espace d’éveil aux sciences et techniques qui ne connaît pas d’équivalent en France) et la conférence […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |