Actualités

Piratages d’avions et redressement judiciaire

Piratages d’avions et redressement judiciaire

Actualités - Sécurité - Posté on 13 Oct 2015 at 12:25

Le QNH sécu est en chute libre, le point de rosée élevé, et la visibilité proche de zéro dans ces histoires de piratage possible ou non des avions de ligne. Selon Patrick Ky, directeur de l’Agence européenne de la sécurité aérienne (Aesa), les aéronefs modernes sont vulnérables, c’est désormais Photos indiscutable, puisqu’une série de tests […]

Virtualisation, Cloud, Software Defined Sécurité & Big Data : Comment être sûr de les intégrer efficacement pour protéger le SI ? Conseils & Solutions

Virtualisation, Cloud, Software Defined Sécurité & Big Data : Comment être sûr de les intégrer efficacement pour protéger le SI ? Conseils & Solutions

Actualités - Conférence - Posté on 09 Oct 2015 at 3:21

    5 novembre 2015, Rendez-vous à l’Intercontinental Paris Avenue Marceau     Virtualisation, Cloud, Software Defined Sécurité & Big Data Comment être sûr de les intégrer efficacement pour protéger le SI ? Conseils & Solutions   Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité Plus de SI sans technologie de virtualisation. Un Cloud omniprésent au sein […]

Comment la Grande Bretagne espionne l’Europe

Comment la Grande Bretagne espionne l’Europe

Actualités - Espionnage - Posté on 08 Oct 2015 at 11:34

Encore 29 fichiers Snowden divulgués par The Intercept et hébergés sur Cryptome. Cette fois, il s’agit des activités du CGHQ, service de renseignement Britannique. Un article de Ryan Gallagher analyse ces fichiers (principalement des « Powerpoint » de la NSA), lesquels racontent de quelle manière les barbouzes du Royaume Uni ont mis en place un […]

Hack de matériel médical : une réalité

Hack de matériel médical : une réalité

Actualités - Scada - Posté on 07 Oct 2015 at 10:22

Scott Erven et Mark Collao sont des specialistes du fuzzing à grande échelle dans un domaine plutôt sensible : les équipements médicaux. L’un est d’ailleurs un spécialiste sécurité de ce secteur, l’autre un chercheur pratiquant les tests de pénétration de longue date. Et leur toute récente communication effectuée à l’occasion de Derbycon 2015 renvoie les […]

De truand à espion, promotions du cyberespace

De truand à espion, promotions du cyberespace

Actualités - Espionnage - Posté on 20 Sep 2015 at 9:35

Cedric Pernet, avec Ziv Chang, Kenney Lu, Aaron Luo et Jay Yaneza, tous chercheurs chez Trend Micro, signent une passionnante étude sur l’opération Tigre de Fer. Passionnante, car elle raconte comment un groupe, probablement très restreint, de pirates Chinois se convertit progressivement en une véritable organisation spécialisée dans l’espionnage politique, le renseignement industriel visant des […]

Encore une fuite d’identité dans le secteur santé US

Encore une fuite d’identité dans le secteur santé US

Actualités - Fuite d'information - Posté on 14 Sep 2015 at 6:08

Après l’évaporation de 4,5 millions de fiches client des serveurs Ucla Health, la fuite de près de 80 millions d’identités de la chaîne hospitalière Anthem, c’est au tour d’Excellus Bluecross Blueshield et Lifetime Health Care d’annoncer le pillage coup sur coup de 7 millions et 3,5 millions de données personnelles. Le CEO d’Excellus se répand […]

Brian Krebs poursuivi pour diffamation

Brian Krebs poursuivi pour diffamation

Actualités - Fuite d'information - Posté on 10 Sep 2015 at 6:45

A cours d’argument devant l’avalanche de bévues ayant entrainé le hack de ses bases de données, la direction d’Ashley Madison traîne le journaliste Brian Krebs devant les tribunaux, pour diffamation. Preuves à l’appui, Krebs avait clairement établi que Raja Bhatia, CTO de l’entreprise, avait « intrusé » les serveurs d’un de ses concurrents. Les éléments […]

Un policier traque les Macs

Un policier traque les Macs

Actualités - Forensique - Posté on 10 Sep 2015 at 5:16

David Schwindt ne poursuit à la trace ni les demi-sel ni les souteneurs, mais il part en guerre contre les voleurs de matériel informatique en « sniffant » les adresses MAC des interfaces Wifi appartenant à un matériel porté disparu… à condition que l’adresse en question ait été consignée avec soin, que la carte WiFi […]

59 failles, 5 patchs critiques, 2 exploitables

59 failles, 5 patchs critiques, 2 exploitables

Actualités - Alerte - Posté on 10 Sep 2015 at 5:04

C’est un généreux mardi des rustines que ce second mardi de septembre, avec 59 CVE colmatés, 5 bulletins marqués de rouge (6 selon le Sans Institute) dont deux bloquant de possibles exécutions à distance par le biais de programmes de la gamme Office. Pour l’heure, aucun des 12 bulletins cumulatifs n’est affublé du moindre « […]

Des remous dans les anti-viRusses

Des remous dans les anti-viRusses

Actualités - Sécurité - Posté on 09 Sep 2015 at 4:36

Ça buzze de l’autre côté de l’ex-rideau de fer. Il y a quelques jours déjà, un article de l’agence Reuters accusait Kaspersky d’avoir trompé certains de ses concurrents en faisant en sorte que leurs outils détectent des virus là où il n’y en avait pas. Lorsqu’un antivirus provoque un « faux positif », cela se fait […]

Publicité

MORE_POSTS

Archives

novembre 2024
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
252627282930