Traditionnellement, l’équipe sécurité de Dell (émanation du respectable Lurhq) nous abreuve d’analyses très techniques et très fouillées sur telle ou telle édition d’un bootkit Chinois ou d’un super-XSS vicieux. Pas ce mois-ci, ce qui ne signifie pas que l’article soit dénué d’intérêt. Dave Jones est le très volubile et très enthousiaste animateur d’EEVBlog, un podcast […]
Depuis quelques semaines déjà, la rédaction de Cnis-Mag s’amusait de la soudaine augmentation de demande de « contacts » LinkedIn émis par une armada de chasseurs de têtes « sécurité ». De Chasseuses, devrait-on préciser, qui semblent mettre en avant plus leur plastique généreuse que leur intérêt pour l’usage d’Ida Pro. L’absence de véritables motifs […]
Bluecoat (qui a eu mauvaise presse il y a peu) multiplie aujourd’hui les articles sur les activités des black hats. Le dernier en date s’intitule « DO NOT ENTER Blue Coat Research Maps the Web’s Shadiest Neighborhoods ». Selon ce spécialiste de la lecture attentive de tout ce qui passe sur Internet, une très grande […]
Tout ce qui est « sans fil »ne laisse plus indifférent, la chose est heureuse. Pourtant, depuis plus de 15 ans, de nombreux spécialistes tirent le signal d’alarme. Erreurs d’intégration, mots de passe par défaut, absence de chiffrement ou chiffrement symbolique, authentification approximative, équipements d’une qualité technique proportionnelle aux économies d’échelle imposées aux OEM… s’il […]
Cela fait déjà plus de 5 ans que la gamme d’outils de contrôle de processus Siemens, gamme Simatic, fait l’objet de divulgations et alertes de sécurité dans le landernau de la recherche Scada. Outils et logiciels de supervision associés qui, parfois des années durant, ont exposé leurs usagers (et par conséquent plusieurs Opérateurs d’Importance Vitale) […]
De source bien informée et généralement digne de foi, l’ouragan Katrina qui a ravagé le sud-est des USA et tué plus de 1800 personnes en 2005 aurait été amorcé par de dangereux terroristes, semblent indiquer les récentes réactions des « agences à trois lettres ». C’est ce que dénonce Muckrock, une organisation spécialisée dans l’assistance […]
L’affaire des intrications entre les services de renseignement intérieur et extérieur Allemands et la NSA connaît un nouveau rebondissement. Le journal Die Zeit publie le contrat signé entre la NSA et le BfV, service de renseignement intérieur de l’Administration Fédérale Germanique, contrat stipulant les conditions d’usage de XKeyscore, logiciel de filtrage et d’extraction de données […]
Hum, explique le communiqué de Verizon (à la fois opérateur et vendeur de sécurité) n’est rien d’autre qu’une extension sans fil Bluetooth et GSM connectée à la prise de diagnostic ODB2 de tout véhicule fabriqué après les années 2000. Une semaine à peine après les hacks spectaculaires de plusieurs véhicules, dont au moins un utilise […]
Tor, c’est diablerie ! A n’en pas douter si l’on se réfère à l’un des derniers grimoires de la X-Force d’IBM. Le parchemin compte pas moins de 108 occurrences du nom du réseau chiffré, et ses propos visent à associer l’outil et l’usage peu glorieux que certains en font. Ergo, Tor diabolicus est, car il […]
Parfois, certains professionnels de la sécurité auraient tendance à faire apparaître des réalités qui les arrangeraient et ainsi de faire passer des risques pour des menaces réelles, des failles inexploitables pour un « bug du siècle » … C’est le cas cette semaine de Skycure, un « leader in mobile threat defense », qui signe […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |