« Je peux pirater votre souris ou votre clavier sans fil à plus de 100 m de distance » affirme Chris Rouland à Theatpost. Encore un hack basé sur l’usage d’une radio logicielle et GNUradio, avec très peu de détails techniques cependant, malgré la trivialité de l’opération. Nos confrères parlent de « dongle USB à […]
Une veille de week-end que l’on prévoyait tranquille, et hop, un nouveau consortium IoT apparaît. Cet Open Connectivity Foundation (OCF), prétend réunir assez d’acteurs pour développer une sorte de lingua franca, un socle commun qui devrait permettre aux Objets de l’Internet du monde entier d’inter-opérer. Ce club des industriels de la chaussure qui cause, du […]
10 000 comptes Twitter sont « potentiellement » compromis, nous apprend un billet du « blog officiel ». La faille, rapidement comblée, affectait la procédure de récupération de mot de passe oublié. Le nombre d’usagers exposés à ce risque ne représente qu’une goutte d’eau dans l’océan de la population twouitérienne… mais la taille de ce […]
Andrew Zonenberg (IOActive) signe un article aussi amusant que consternant : à l’aide d’une radio logicielle, il s’est rendu compte que les centrales d’alarme SimpliSafe transmettaient leurs codes d’activation en clair sur une fréquence radio publique (433 MHz, appareil LPD également autorisé en Europe). Sans même avoir à recourir aux techniques d’analyse de Zonenberg, cette […]
Les campagnes de « malwaretizing » (malware diffusés par des add-in publicitaires) seraient en plein essor. Jérôme Segura (malwarebyte) a rédigé deux articles coup sur coup sur des vecteurs d’infection visant principalement WordPress. Au nombre des outils d’attaque les plus préoccupants, le kit d’exploitation « Nuclear » qui a cédé progressivement la place à « […]
Le HNS commente une récente décision de la justice Britannique qui pourrait bien avoir d’importantes conséquences en Europe : l’usage d’outils de hacking réseau visant aussi bien des ordinateurs que des terminaux mobiles a été déclaré légal. Il s’agit d’une décision de l’Investigatory Power Tribunal (IPT), une institution juridique qui, seule, est habilitée à traiter […]
Hack IoT encore et toujours, avec la présentation d’une plateforme d’analyse baptisée HardSploit d’Opale Sécurité. Considérablement plus évoluée qu’une simple « bus pirate » ou qu’un OpenBench, bien moins lourde et moins coûteuse que des outils d’analyse du commerce, cette petite carte n’est en fait qu’un FPGA (Altera) bardé de buffers, histoire de ne pas […]
La Cité des Anges, son trottoir des célébrités, son « Presbyterian Medical Center » dont les ordinateurs viennent d’être victimes d’une infection généralisée par crypto-virus à mutation ransomware. Un cas navrant mais isolé qui cependant fait écrire à l’équipe McAfee « les ransomwares ciblent le secteur hospitalier », sur le ton de « on vous […]
On causait « électromagnétique » et hacking matériel, lors du dernier FIC 2016. Timidement, certes. Car le sujet est encore peu vendeur aux yeux des grandes structures. Certes, l’internet des objets (et les multiples hacking en coupe réglée qui font le buzz des DefCon et CanSecWest) est parvenu à attirer l’attention des instances sur la […]
Lorsqu’en notre pays François l’on évoque le mot « souverain », c’est généralement pour détacher soigneusement le chef de celui qui en porte le titre à l’aide d’un instrument tranchant … Il est donc assez logique qu’à l’occasion du FIC 2016, se soit vue décapitée l’idée d’un « OS souverain ». Double décapitation, devrait-on dire, […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |