… auraient pu chanter Ella Fitzgerald et Sinatra. Car cette semaine débute la septième édition de Hack in Paris, dans les salons de l’hôtel Newport Bay, Disneyland Paris. Après les trois premiers jours traditionnellement consacrés aux master classes thématiques, les conférences s’enchaîneront sur un rythme soutenu. On y retrouvera notamment Chaouki Kasmi et José Lopes […]
Le très sérieux et très gouvernemental Cert-US alerte les citoyens (de tous pays) et Etats-Uniens en particulier, du risque d’intensification des attaques de Hidden Cobra, une infrastructure de botnets soupçonnée d’être l’œuvre de l’armée de Corée du Nord. Au nombre des failles exploitées par les outils employés par Hidden Cobra, on compte les vulnérabilités suivantes […]
Plantureux à souhait, le mardi des rustines Microsoft du mois de juin. 94 failles comblées dont 27 exploitables à distance, estiment les chercheurs de Qualys. Exploitables et exploités, puisque dans le lot se trouve CVE-2017-8543, une faille SMB qui n’est pas sans rappeler celle estampillée « for NSA eyes only » dans les décombres de […]
Vendues en grande surface de bricolage, bon nombre de caméras sous étiquette Thomson, Opticam, Novodio, Nexxt ou Netis ont en fait une seule et même provenance, un OEM Chinois (en l’occurrence Foscam dans le cas soulevé par F-Secure). Car les modèles C2 et I5 sont presque des encyclopédies de la faille par l’exemple : identifiants […]
A périodes régulières, les éditeurs d’antivirus crient à l’assassinat et à la position monopolistique, accusant Microsoft d’entraver par tous les moyens le développement de leurs clientèles respectives. La dernière grande vague de protestation remonte au lancement de Vista. Cette fois -ci, c’est au tour de l’éditeur Moscovite Kaspersky de dénoncer les hiatus et blocages de […]
The Intercept, journal qui des années durant, a instauré comme principe premier le secret de ses sources, aurait, par négligence, grillé l’identité de Reality Winner, correspondante occulte du magazine en ligne. Kit Daniels, de l’équipe Infowar d’Alex Jones, a été l’un des premiers à relater l’histoire. Début juin, le journal de Glen Greenwald publie un […]
Analyse partielle et partiale, puisqu’effectuée par Trend Micro, un vendeur de sécurité, mais confirmée en grande partie par les quelques piratages grandioses dans le secteur de l’énergie (de Stuxnet au hack des centrales d’Ukraine). Les deux talons d’Achilles des OIV sont les IHM et l’inertie au déploiement de correctifs… du fait des éditeurs mêmes. La […]
Moins de deux semaines après le lancement d’un Mooc de formation de premier niveau à la sécurité des S.I., l’Anssi annonce un dispositif « national » limité pour l’instant à la région Nord, et destiné à tous, Opérateurs d’Importance Vitale non compris. Administrations, collectivités territoriales, établissements scolaires, associations de quartier, TPE et professions libérales, particuliers […]
27 juin 2017, RV à l’Intercontinental Paris Avenue Marceau Entreprise Numérique & Cybersécurité: Mode d’emploi, Conseils & Solution (Cloud, Mobilité, IoT/IIoT, Assurance, Conformité-GDPR) Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité Des Experts Sécurité reconnus, Consultants, Avocats, Acteurs, Responsables sécurité/DSI guideront les entreprises dans leur démarche pour sécuriser un Système d’Information totalement ouvert : employés, partenaires et clients […]
Les Universitaires informaticiens déconstruisent et reconstruisent régulièrement les lois de la physique. Un groupe de 5 chercheurs de l’Université du Michigan viennent de mettre au point une attaque par « injection de pression acoustique » visant les accéléromètres miniaturisés intégrés dans les montres Fitbit et semblables. Les conclusions sont dramatiques : écouter de la musique […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |