Actualités

Le monde joue à Sha  percé

Le monde joue à Sha percé

Actualités - Chiffrement - Posté on 06 Mar 2017 at 6:50

Il en aura fallu, du temps, pour avoir la peau du Sha 1. Au cours de 2013-2014, les principales autorités de certification commerciales (Thawte, Comodo, Symantec…) supportaient déjà « chatoux », alias Sha256, et la dépréciation de Sha1, techniquement remplacé depuis 2011, faisait l’objets de nombreuses annonces. « Janvier 2016, fin des certificats Développeur » […]

Vulnérabilités & Menaces 2017 :  panorama, détection, preuves, remédiation & réduction de la surface d’attaque,  Conseils & Solutions

Vulnérabilités & Menaces 2017 : panorama, détection, preuves, remédiation & réduction de la surface d’attaque, Conseils & Solutions

Actualités - Conférence - Posté on 02 Mar 2017 at 9:02

16 mars 2017, RV à l’Intercontinental Paris Avenue Marceau   Vulnérabilités & Menaces 2017 : panorama, détection, preuves, remédiation & réduction de la surface d’attaque, Conseils & Solutions   Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité   Tour d’horizon des menaces et vulnérabilités 2017. Comment détecter une attaque ? Comment tracer une attaque ? Comment être […]

Coriin, le backstage « sérieux » du FIC

Coriin, le backstage « sérieux » du FIC

Actualités - Conférence - Posté on 02 Mar 2017 at 12:46

L’année sécurité 2017 débutait, le 23 janvier dernier, avec la troisième édition de la Conférence sur la Réponse aux Incidents et l’Investigation Numérique (Cori&in), dans l’amphi de Lille-EuraTechnologies. Cet évènement à caractère technique se déroule traditionnellement la veille de l’ouverture du FIC de Lille, mêlant tantôt analyses générales, tantôt recherches portant sur un défaut de […]

Comptes ! Yahoo ! à ! vendre !

Comptes ! Yahoo ! à ! vendre !

Actualités - Vol de données - Posté on 19 Déc 2016 at 9:41

Après avoir dormi durant plus de trois ans, le milliard d’adresses Yahoo évaporé semble refaire surface sur le marché noir, relate le New York Times en se basant sur les constatations de la société InfoArmor. Trois personnes se seraient déjà portées acquéreurs de cette base de données, mise en vente pour 300 000$. L’homme à […]

Le Mac est une machine ouverte… très ouverte

Le Mac est une machine ouverte… très ouverte

Actualités - Hack - Posté on 16 Déc 2016 at 10:05

Ulf Frisk vient de publier une méthode d’attaque DMA « pre-boot » sur MacOS. Attaque combinée avec le fait que le container à mots de passe résidant en mémoire n’est pas (n’était pas) chiffré. Le source de l’exploit est disponible sur Github, l’extension matérielle nécessaire à l’attaque (celle qui permet d’extraire les mots de passe […]

L’enfer des cadeaux de Noël

L’enfer des cadeaux de Noël

Actualités - Education - Posté on 23 Nov 2016 at 7:12

Ordinateurs, tablettes, smartphones, lecteurs multimédias connectés, périphériques domotiques sans-fil ou « cloudifiés », drones… Gary Davis de McAfee dresse la liste des présents cyber-vulnérables. Plutôt que de voir, sous le sapin, une caméra, un téléphone, un ordinateur, il imagine un Mirai empaqueté dans du papier doré, un trou ASLR CVE-2016-6689 mélangé avec des truffes au […]

Arriver épié par la Chine

Arriver épié par la Chine

Actualités - Hack - Posté on 23 Nov 2016 at 6:55

A chaque jour son Troyen Android. Celui-ci a été détecté par l’équipe de Kryptowire et concerne plusieurs modèles de terminaux mobiles utilisant un firmware d’origine Shanghai Adups Technology. L’envoi discret d’informations contenues dans ces téléphones ne sert, affirme le constructeur, qu’à établir des métriques et récolter des données destinées à l’amélioration du support client. Au […]

Sécurité Informatique, une question (agri)culturelle

Sécurité Informatique, une question (agri)culturelle

Actualités - Sécurité - Posté on 22 Nov 2016 at 6:22

« Le dernier périphérique IoT que j’aimerais voir piraté » écrit Matthew Rosenquist, du laboratoire McAfee, en admirant les caractéristiques techniques d’un tracteur agricole monstrueusement grand, abominablement lourd, terriblement autonome… mais pas encore commercialisé puisqu’il s’agit d’un « concept car » pour cultivateurs fortunés. Un tracteur que les plots bétons d’un barrage de police n’effraye […]

Grand hack et petits truands

Grand hack et petits truands

Actualités - Hack - Posté on 21 Nov 2016 at 3:50

La police Britannique, nous apprend le Daily Mail, vient d’arrêter trois personnes suspectées d’avoir participé au hack de l’opérateur de téléphonie mobile Three Telecom. Le butin s’élève à 6 millions d’identités, avec nom, prénom, adresse, date de naissance et, bien sûr, numéro de téléphone. Les numéros de compte et identités bancaires n’auraient, assure l’opérateur, pas […]

Les oreilles de la NSA pointées vers la France

Les oreilles de la NSA pointées vers la France

Actualités - Espionnage - Posté on 21 Nov 2016 at 3:42

Cryptome publie le dernier lot en date des fichiers Snowden expédiés à The Intercept et datant des années 2010. Il s’agit, cette fois, du dispositif Blarney, un réseau d’écoute téléphonique visant aussi bien les éventuels groupes terroristes que les activités diplomatiques, politiques et économiques ou commerciales des pays étrangers et principalement l’Union Européenne, le Fond […]

Publicité

MORE_POSTS

Archives

novembre 2024
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
252627282930