Les cookies ne plaisent plus ? Les géants de la publicité, Google en tête, se montrent plus discrets et plus intrusifs en remplaçant les classiques « petits gâteaux» par des méthodes de relevé d’empreintes numériques (alias fingerprinting). C’est ce qu’il ressort d’une analyse de l’Université de Princeton, qui a passé au crible le comportement de […]
Le quotidien Nippon Mainichi titre « 1,4 milliard de Yen volés en utilisant les DAB installés dans des supérettes Japonaises ». Il aura fallu une organisation quasi militaire pour que ce casse de billetteries automatiques se réalise, impliquant probablement une bonne centaine de mules réparties dans 16 préfectures du pays. Une orchestration qui n’est pas […]
En 2013, Dejan Ornig , alors étudiant en sécurité informatique, découvre que la mauvaise intégration des mécanismes de chiffrement du réseau radio Tetra utilisé par la police Slovène peut être « exploitée » avec une simple clef USB type RTL-SDR. Une classique « implementation error » ? Que nenni ! Purement et simplement une utilisation […]
L’un s’en va, un autre prend sa place. Nos confrères de Bleeping Computer, en arpentant les sites .onion, sont tombés sur une publicité vantant les mérites du ransomware Goliath, lequel serait d’ailleurs une occasion à saisir, à 2100 $ le programme, soit près de 30 % de ristourne par rapport au concurrent renommé qu’est Locky. […]
Lorsque l’équipe de recherche d’Eset se rend compte que le virus-chiffreur TeslaCrypt est en nette perte de vitesse (tout indique que ses auteurs se retirent du business), ladite équipe tente le tout pour le tout et envoie un laconique « Pourriez-vous publier la clef de chiffrement » ? Et, contre toute attente, ladite clef est […]
Dans un formidable élan de curiosité scientifique, la municipalité de Paris décide, à l’instar de la ville de Tours, de se doter d’un observatoire des ondes. Une sorte de catalogue des émetteurs, soit « déclarés » par les exploitants (opérateurs notamment), soit recensés par d’autres moyens techniques répartis, un peu comme Airparif évalue les niveaux […]
Parfois, les spécialistes sécurité prennent des vacances, harassés qu’ils sont entre deux CanSec ou Defcon, de Miami Beach à Vegas, en passant par les Philippines ou Shanghai. Parfois, ces mêmes spécialistes ont besoin de liquide dans la monnaie du pays, et utilisent pour ce faire les services des distributeurs automatiques de billet, ou DAB (ATM […]
Avec Internet, la criminalité suit un véritable « business model », passe de l’artisanat à une structure de réseaux comparable à l’économie libérale. Un constat que dresse Cécile Augeaud, Chef du Service d’Information de Renseignement et d’Analyse Stratégique sur la Criminalité Organisée (Sirasco, Ministère de l’Intérieur). Les groupes spécialisés des cités, explique-t-elle, se décloisonnent radicalement, […]
Internet ne connaît pas de frontière, et les Etats-Nation ne peuvent répondre à la grande délinquance qu’avec la loi… laquelle ne peut s’appliquer que dans le cadre restreint des frontières. Il est donc impératif de renforcer les coopérations internationales. Tel était le leitmotiv des rencontres TAC 2016 (Technology Against Crime), qui se sont tenues à […]
Nos confrères de Wired qualifient de « vandalisme » l’expérience de Katsu, artiste-hacktiviste et pratiquant assidu des techno-happening. A l’aide d’une bombe de peinture et d’un quadcoptère, ledit Katsu a consciencieusement barbouillé une énorme réclame s’étalant sur une façade d’immeuble de New York. Aux USA comme en France, l’affichage publicitaire (à l’instar du spam dans […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |