Jose Carlos Norte joue avec Shodan. Et parfois y trouve des pépites, notamment des accès telnet non protégés permettant d’atteindre quelques consoles de gestion de flottes de véhicules (transport, BTP…) de fabrication New Eagle (http://neweagle.net/). La pêche n’est pas miraculeuse (le chercheur avoue n’avoir recensé qu’environ 700 cibles) mais une fois la méthode définie, il […]
3 mois d’existence et déjà 1 million de certificats distribués gratuitement claironne l’EFF. En lançant Let’s Encrypt, première autorité de certification gratuite, automatique et Open Source, l’EFF (Electronic Frontier Foundation) était certaine de « faire un tabac » et se tailler une part du marché du certificats, chasse gardée des Comodo, Verisign, RSA et consorts. […]
… il revient avec une inlassable constance, ce Mardi des Rustines. Chez Microsoft tout d’abord, avec 39 trous, 13 rustines, les plus écarlates et critiques étant, pour ne pas déroger à la règle, le traditionnel cumulatif Internet Explorer (13 CVE, tous qualifiés de critique) et son successeur Edge (11 CVE, dont 1 seul non-critique). Le […]
L’équipe de développement du projet Open Source Transmission, logiciel d’échange P2P sous OSX et Linux, demande à toute personne ayant téléchargé la version 2.9 entre le 4 et le 5 mars, de mettre à jour leur programme avec l’édition 2.92. Un correctif qui élimine un virus chiffreur (ransomware), un risque jusqu’à présent quasiment inconnu dans […]
San Francisco, RSA Conference : Le mémoire de maîtrise de Nils Rodday, professeur à l’Université de Twente (Pays Bas), a fait grand bruit dans les salons de la RSA Conference. Il aurait pu s’intituler « Comment je suis parvenu à détourner les drones de la police Hollandaise avec un téléphone et un ordinateur ». L’étude […]
San Francisco, RSA Conference. Comme chaque année, Verizon publie son inévitable « Data Breach Digest », lequel n’apprendra strictement rien aux RSSI et chercheurs du sérail, mais qui aidera ceux-ci à faire comprendre les dangers numériques. Langage clair, absence totale de termes techniques, illustrations colorées, résumés simples mais non simplistes, ce sont là de bons […]
Critique ? Les commutateurs Nexus 3000 et 3500 de Cisco acceptent la connexion à distance d’un attaquant avec des droits « root ». Le coupable ? Un compte utilisateur avec un mot de passe statique. Une mise à jour du firmware est disponible, qui corrige également au passage deux défauts pouvant faciliter un déni de […]
Cryptome publie le journal de Laura Poitras, la journaliste qui a littéralement ouvert les vannes des révélations Snowden. La série de notes débute le 4 novembre 2012, évoquant le désir de réaliser quelques reportages sur les fichiers antiterroristes de la CIA, la vie de Houari Boumediene ou ce qui deviendra Death of a Prisonner (2013), […]
La guerre des bloqueurs de publicité résumée par Neal Krawetz. Depuis fin 2015, le nombre de sites qui bannissent les usagers d’AdBlock et autres outils du genre est en constante croissance, invoquant la « perte de revenu publicitaire qui implique la disparition du modèle de diffusion gratuite ». Pour Krawetz, ce mode de chantage et, […]
C’est un cri poussé par un membre de l’IEEE (Tekla Perry) en faveur d’une règlementation de l’IoT en termes de sécurité. « Après moult cogitations, il nous a semblé nécessaire de voir se créer un Cyber-Underwriters Laboratory » écrit en substance Perry. L’Underwriters Laboratory (UL) est un laboratoire indépendant US qui attribue des labels de […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |