Actualités

Vol d’identité : Gens qui pleurent et Qatari

Vol d’identité : Gens qui pleurent et Qatari

Actualités - Vol de données - Posté on 02 Mai 2016 at 5:48

S’il est des institutions bancaires qui ont, au fil des années, voué un véritable culte d’ouverture et de transparence, ce sont bien les banques des pays du Golfe Persique. Déjà, en 2013, deux banques (d’Oman et des E.A.U.) ont laissé échapper des centaines d’identités bancaires qui ont facilité la razzia des billetteries automatiques du monde […]

Insomni’hack 2016 : ça n’est pas que du technoPr0n

Insomni’hack 2016 : ça n’est pas que du technoPr0n

Actualités - Conférence - Posté on 07 Avr 2016 at 12:38

Mention spéciale à Florian Hammers (Tenable) avec son « 8 security lessons from 8bit games », qui a su faire salle comble avec un parterre de spectateurs attendant un cours magistral sur le retrogaming/retrohacking à grand renfort de C64, Pet Comodore et autres Oric Atmos et ZX81. Hélas il n’en fût rien, le discours se […]

Insomni’hack 2016 : hébergeurs à l’épreuve des balles

Insomni’hack 2016 : hébergeurs à l’épreuve des balles

Actualités - Posté on 06 Avr 2016 at 12:20

Moins d’IoT, plus de rançons, de crimes, de spam, de pluies de malwares et de bot-herders avec la conférence de Maxim Goncharov (Trend Micro) « Criminal Hideouts for Lease: Bulletproof Hosting Services ». Cette présentation avait déjà été donnée à l’occasion de Pac_Sec, au Japon. Qui, au sein de la communauté des Cert et autres […]

Insomni’hack 2016 : Taïaut sur l’IoT, Cryptax et Mylacoon sur la brèche

Insomni’hack 2016 : Taïaut sur l’IoT, Cryptax et Mylacoon sur la brèche

Actualités - Conférence - Posté on 05 Avr 2016 at 12:09

La seconde couche était passée par Axelle « Cryptax » Apvrille (Fortinet). Une approche plus technique, les objets de l’Internet ayant fait l’objet d’une opération d’ingénierie inverse étant respectivement une paire de lunettes (sous Android), une brosse à dent (qui discute avec tout smartphone via une liaison BLE), et une …. Centrale d’alarme, également sous […]

Insomni’hack 2016 : Taïaut sur l’IoT, la cavalcade Beau Woods

Insomni’hack 2016 : Taïaut sur l’IoT, la cavalcade Beau Woods

Actualités - Conférence - Posté on 04 Avr 2016 at 11:54

Si, l’an passé, la conférence sécurité Genevoise avait bien timidement abordé les problèmes liés à la sécurité de l’informatique embarquée automobile, son édition 2016 a littéralement mis les pieds dans le plat de l’IoT. S’il fallait une seule phrase pour résumer le discours des chercheurs, ce serait « Peut mieux faire : de bonnes idées, […]

L’armée US développe un radar « invisible »

L’armée US développe un radar « invisible »

Actualités - Technologie - Posté on 17 Mar 2016 at 4:01

Mais quel rapport entre un radar et la SSI ? Trois fois rien, si ce n’est le devenir des IoT, l’évolution de la notion caduque de chiffrement, l’idée même que la confidentialité et l’authentification dépendent d’une approche palimpsestique des communications… Tout commence avec un article assez anodin publié sur le site officiel de l’armée US […]

Ddos et User interaction : banal mais courant

Ddos et User interaction : banal mais courant

Actualités - Billet - Posté on 15 Mar 2016 at 2:55

Il est de tradition, dans le monde de la sécurité, de mésestimer certaines méthodes d’attaques jugées trop faciles. Le déni de service, par exemple. Ou pis encore, le « user interaction », autrement dit la nécessité d’obtenir un « accès à la console » pour que le vecteur d’attaque puisse remplir ses fonctions. Le beau […]

Le virus de l’automobile

Le virus de l’automobile

Actualités - Malware - Posté on 14 Mar 2016 at 2:12

Darren Pauli, du Reg, rapporte les propos de Craig Smith qui, à l’occasion de la conférence Nullcon, a montré comment utiliser un nouveau type de vecteur d’infection virale : la sacro-sainte bagnole. Il y a, résume Pauli tellement d’informatique embarquée de nos jours qu’il est tout à fait envisageable de l’utiliser pour stocker des souches […]

Empreintes numériques d’un utilisateur TOR

Empreintes numériques d’un utilisateur TOR

Actualités - Analyse - Posté on 11 Mar 2016 at 2:50

Encore un article signé du Madrilène Jose Carlos Norte,cette fois-ci sur les méthodes de relevé d’empreintes numériques visant les usagers de TOR, le routeur-oignon. Norte ne recommande pas seulement une méthode, mais la concaténation d’une série de signes distinctifs. A commencer par les temps de réaction de la station de travail « cible » lorsqu’un […]

Mercredi des trous chez Cisco

Mercredi des trous chez Cisco

Actualités - Alerte - Posté on 11 Mar 2016 at 6:25

Les grands classiques sont indémodables : Avalanche de failles http et de trous de sécurité dans les consoles Web d’administration chez Cisco. Du côté des passerelles sans fil DPC3941 et DPC3939B tout d’abord, avec le colmatage du CVE-2016-1325. Un autre trou référencé CVE-2016-1327 est comblé (exploitable à distance) dans la famille des modems câble DPC2203. […]

Publicité

MORE_POSTS

Archives

novembre 2024
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
252627282930