Le QNH sécu est en chute libre, le point de rosée élevé, et la visibilité proche de zéro dans ces histoires de piratage possible ou non des avions de ligne. Selon Patrick Ky, directeur de l’Agence européenne de la sécurité aérienne (Aesa), les aéronefs modernes sont vulnérables, c’est désormais Photos indiscutable, puisqu’une série de tests […]
5 novembre 2015, Rendez-vous à l’Intercontinental Paris Avenue Marceau Virtualisation, Cloud, Software Defined Sécurité & Big Data Comment être sûr de les intégrer efficacement pour protéger le SI ? Conseils & Solutions Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité Plus de SI sans technologie de virtualisation. Un Cloud omniprésent au sein […]
Encore 29 fichiers Snowden divulgués par The Intercept et hébergés sur Cryptome. Cette fois, il s’agit des activités du CGHQ, service de renseignement Britannique. Un article de Ryan Gallagher analyse ces fichiers (principalement des « Powerpoint » de la NSA), lesquels racontent de quelle manière les barbouzes du Royaume Uni ont mis en place un […]
Scott Erven et Mark Collao sont des specialistes du fuzzing à grande échelle dans un domaine plutôt sensible : les équipements médicaux. L’un est d’ailleurs un spécialiste sécurité de ce secteur, l’autre un chercheur pratiquant les tests de pénétration de longue date. Et leur toute récente communication effectuée à l’occasion de Derbycon 2015 renvoie les […]
Cedric Pernet, avec Ziv Chang, Kenney Lu, Aaron Luo et Jay Yaneza, tous chercheurs chez Trend Micro, signent une passionnante étude sur l’opération Tigre de Fer. Passionnante, car elle raconte comment un groupe, probablement très restreint, de pirates Chinois se convertit progressivement en une véritable organisation spécialisée dans l’espionnage politique, le renseignement industriel visant des […]
Après l’évaporation de 4,5 millions de fiches client des serveurs Ucla Health, la fuite de près de 80 millions d’identités de la chaîne hospitalière Anthem, c’est au tour d’Excellus Bluecross Blueshield et Lifetime Health Care d’annoncer le pillage coup sur coup de 7 millions et 3,5 millions de données personnelles. Le CEO d’Excellus se répand […]
A cours d’argument devant l’avalanche de bévues ayant entrainé le hack de ses bases de données, la direction d’Ashley Madison traîne le journaliste Brian Krebs devant les tribunaux, pour diffamation. Preuves à l’appui, Krebs avait clairement établi que Raja Bhatia, CTO de l’entreprise, avait « intrusé » les serveurs d’un de ses concurrents. Les éléments […]
David Schwindt ne poursuit à la trace ni les demi-sel ni les souteneurs, mais il part en guerre contre les voleurs de matériel informatique en « sniffant » les adresses MAC des interfaces Wifi appartenant à un matériel porté disparu… à condition que l’adresse en question ait été consignée avec soin, que la carte WiFi […]
C’est un généreux mardi des rustines que ce second mardi de septembre, avec 59 CVE colmatés, 5 bulletins marqués de rouge (6 selon le Sans Institute) dont deux bloquant de possibles exécutions à distance par le biais de programmes de la gamme Office. Pour l’heure, aucun des 12 bulletins cumulatifs n’est affublé du moindre « […]
Ça buzze de l’autre côté de l’ex-rideau de fer. Il y a quelques jours déjà, un article de l’agence Reuters accusait Kaspersky d’avoir trompé certains de ses concurrents en faisant en sorte que leurs outils détectent des virus là où il n’y en avait pas. Lorsqu’un antivirus provoque un « faux positif », cela se fait […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |