Actualités

L’IoThack, ça n’existe pas (saison 2)

L’IoThack, ça n’existe pas (saison 2)

Actualités - Hack - Posté on 27 Oct 2015 at 11:53

Il existe pourtant quelques hacko-sceptiques, dont certains parviennent même à décrocher une page dans Scientific American, ainsi David Pogue qui signe « Pourquoi le hack d’une voiture est pratiquement impossible ». Le contenu de l’article peut faire sourire plus d’un spécialiste sécurité. Pourtant, les arguments sont intéressants et méritent d’être examinés. – Les chercheurs (ndlr […]

Hack IoT : ce n’est qu’un début, continuons le combat ! (saison 1)

Hack IoT : ce n’est qu’un début, continuons le combat ! (saison 1)

Actualités - Hack - Posté on 27 Oct 2015 at 11:30

Beaucoup de bruits, tweets et articles autours du « hack de la montre Fitbit, le retour » avec, dans le rôle principal, Axelle Apvrille qui avait déjà donné sur le sujet une passionnante conférence lors de la dernière « Hack in Paris ». Cette fois, c’est à l’occasion de HackLU, la manifestation infosec Luxembourgeoise, que […]

Hack : Tic, nack, tic, nack, ntp perd le tempo

Hack : Tic, nack, tic, nack, ntp perd le tempo

Actualités - Hack - Posté on 23 Oct 2015 at 1:33

Ntp, le protocole destiné à distribuer un signal horaire à l’ensemble des ordinateurs d’un réseau, est susceptible de se faire attaquer, explique l’alerte de sécurité Talos. Ars Technica développe la question et se répand en explications techniques passionnantes, d’autant plus passionnantes que bien des protocoles de sécurité (à commencer par ceux utilisés par les réseaux […]

Hack de carte bleue : quand les truands lisent les rapports de recherche

Hack de carte bleue : quand les truands lisent les rapports de recherche

Actualités - Hack - Posté on 22 Oct 2015 at 5:22

Elle fit grand bruit, via Twitter, dans le petit monde de la sécurité, cette étude Française signée Houda Ferradi, Rémi Géraud, David Naccache et Assia Tria. Car elle explique, fait exceptionnel, comment des malfrats sont passés à la pratique en s’inspirant d’une hypothétique attaque contre des cartes à puce bancaires. Une étude qui avait fait […]

Dridex : une tonitruante communication ... après 5 ans d'existence

Dridex : une tonitruante communication … après 5 ans d’existence

Actualités - Hack - Posté on 22 Oct 2015 at 5:11

Alors que, depuis des mois, des années durant, le troyen bancaire Dridex zombifie allègrement des armées de PC et pille de la donnée à octets-raccourcis depuis 2010, voilà que soudainement l’ensemble de la presse Britannique titre sur cette attaque virale. Pourquoi maintenant ? Parce que la NCA, National Crime Agency, vient de publier un bulletin […]

Comment hacker l’Internet Of Tea

Comment hacker l’Internet Of Tea

Actualités - Hack - Posté on 21 Oct 2015 at 4:48

Schocking ! Ken Munro révèle qu’il peut, sans grande difficulté, pirater les e-bouilloires WiFi Londoniennes de la marque iKettle, lesquelles donneraient accès à l’entièreté du réseau local de la victime. Et notre chercheur en sécurité à 85 °C très précisément (pardon, 185 Fahrenheit) de se livrer à un véritable Wardriving des bouilloires situées dans un […]

Flash, bug exploité de lendemain de patch

Flash, bug exploité de lendemain de patch

Actualités - Alerte - Posté on 20 Oct 2015 at 4:31

Le lendemain de la mise à jour de l’édition 19.0.0.207 (touché, pas coulé), Adobe alerte ses clients de l’existence d’une vulnérabilité non corrigée et portant l’immatriculation CVE-2015-7645 (touché-coulé). La parade consiste simplement à désinstaller Flash, qui ne sert plus à grand monde, hormis dans le secteur de quelques publicités en ligne et sites web mal […]

Objet Volant Non Immatriculé : Une question se pose sur l’arrêt aux drones …

Objet Volant Non Immatriculé : Une question se pose sur l’arrêt aux drones …

Actualités - Technologie - Posté on 20 Oct 2015 at 1:04

Le HNS publie un article qui décrit un « fusil anti-drone civil » fabriqué et vendu à prix d’or par la société Batelle. Les « buzzwords » du marketing moderne sont quasiment tous présents « jamming circuitry », « software defined radio » (pas vraiment nécessaire dans ce cas précis) « Immediate response against immediate […]

Hack : L’époque des PoC n’est pas qu’à Pacque…

Hack : L’époque des PoC n’est pas qu’à Pacque…

Actualités - Hack - Posté on 16 Oct 2015 at 12:52

… mais ceux de la Toussaint sont de moins bonne qualité. Preuve en est, cette énième édition de la clef USB qui massacre l’alimentation d’un ordinateur grâce à un doubleur de tension en cascade. L’auteur, alias Dark Purple (http://habrahabr.ru/post/268421/), perfectionne péniblement un montage qu’il avait déjà présenté en mars dernier. La communauté s’interroge encore sur […]

Microsoft et Adobe, tous les trous et les coups itou

Microsoft et Adobe, tous les trous et les coups itou

Actualités - Alerte - Posté on 14 Oct 2015 at 12:45

« Les coups, oui ça fait mal » affirmait le philosophe Jean Philippe Smet en 1966, résumant en cette formule lapidaire le désarroi ontologique du responsable sécurité face à l’infini des exploits « in the wild ». Cette lente progression vers l’acmé de la sécurité passe nécessairement par le bulletin d’alertes de Microsoft qui, ce […]

Publicité

MORE_POSTS

Archives

novembre 2024
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
252627282930