Actualités

Les constructeurs automobiles incapables d’affronter les failles de sécurité

Les constructeurs automobiles incapables d’affronter les failles de sécurité

Actualités - Hack - Posté on 25 Août 2015 at 1:08

Dans un article au vitriol, Cory Doctorow, le fondateur de BoingBoing explique les raisons qui, selon lui, font des automobiles modernes de véritables nids de bugs. Il faut avouer que les dernières conférences Black Hat/DefCon/Usenix ont été riches en détournements et autres hacks visant la sacro-sainte bagnole. Comment se fait-il que plus d’une centaine de […]

Lorsque les quanta crissent, sauve qui peut

Lorsque les quanta crissent, sauve qui peut

Actualités - Technologie - Posté on 25 Août 2015 at 1:02

Le cassage des clefs de chiffrement à l’aide d’ordinateurs quantiques avait fait l’objet d’une démonstration magistrale par Renaud Lifchitz lors de NoSuchCon l’hiver dernier. Pas de panique, ce n’est pas pour demain, mais il faut tout de même commencer à s’inquiéter et envisager d’utiliser des mécanismes résistants aux algorithmes de Shor. Les algorithmes symétriques seront […]

Automobiles : toutes vulnérables, ou presque

Automobiles : toutes vulnérables, ou presque

Actualités - Hack - Posté on 21 Août 2015 at 12:56

Une BlackHat s’est à peine écoulée que les 4 ou 5 conférences sur les bugs exploitables des ordinateurs de bord passent presque pour des calembredaines. La plupart des véhicules utilisant un antidémarrage de type Megamos Crypto, nous apprennent MM Roel Verdult, Flavio D. Garcia et Baris Ege peuvent être volés sans trop de peine. Sont […]

INVITATION : Cloud, Mobilité, IoT et Scada : Comment protéger le nouveau SI ouvert?

INVITATION : Cloud, Mobilité, IoT et Scada : Comment protéger le nouveau SI ouvert?

Actualités - Conférence - Posté on 19 Août 2015 at 7:23

          22 septembre 2015, Rendez-vous à l’Intercontinental Paris Avenue Marceau Cloud, Mobilité, IoT et Scada : Comment protéger le nouveau SI ouvert ? Conseils & Solutions   Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité Perte du contrôle du parc, des applications, des utilisateurs ou encore des données ? Comment protéger aujourd’hui le […]

Déjà 140 millions d’identités évaporées aux USA en 2015

Déjà 140 millions d’identités évaporées aux USA en 2015

Actualités - Fuite d'information - Posté on 19 Août 2015 at 5:59

L’Identity Theft Resource Center (ITRC) publie son rapport « à mi-parcours » sur les vols d’identités commis durant l’année 2015 aux Etats Unis, statistiques arrêtées au 18 août dernier. Sur 505 cas révélés et ayant fait l’objet de publication dans la presse, il se serait évaporé près de 140 millions d’enregistrements. Les secteurs les moins […]

Rustine « hors calendrier » pour Internet Explorer

Rustine « hors calendrier » pour Internet Explorer

Actualités - Alerte - Posté on 19 Août 2015 at 5:17

Est-ce pour habituer ses clients à la disparition progressive du « patch Tuesday » et à entrer en état de révolution permanente de la rustine ? Toujours est-il que Microsoft diffuse une nouvelle fois un correctif « out of band ». Le précédent remontait au mois dernier et concernait Adobe Type Manager. Le risque est […]

Fuites Ashley Madison, le syndrome Pastebin

Fuites Ashley Madison, le syndrome Pastebin

Actualités - Chantage - Posté on 19 Août 2015 at 4:14

La liste des abonnés du réseau d’entremise Ashley Madison serait téléchargeable sur plusieurs dépôts et liens P2P. Serait, car sur ce point, les avis sont excessivement partagés. Brian Krebs émet de nombreuses objections, et fait notamment remarquer qu’il est facile de forger un fichier de données provenant de plusieurs hacks de serveurs. Mêmes identifiants, mêmes […]

DRDoS et peer en pire, la vengeance du téléchargement

DRDoS et peer en pire, la vengeance du téléchargement

Actualités - Hack - Posté on 17 Août 2015 at 7:19

Tous les systèmes de communication distribués font, un jour ou l’autre, l’objet d’études visant à transformer leurs « correspondants » en un formidable botnet ou leur système d’échange en un énorme canon à déni de service distribué. Déjà, par le passé, certains spywares (Gator par exemple, ou les DRM de Sony Music) ont révélé des […]

AT&T et la NSA, des amis de 30 ans

AT&T et la NSA, des amis de 30 ans

Actualités - Espionnage - Posté on 17 Août 2015 at 7:05

La dernière fournée en date des « fichiers Snowden » confirme la longue collaboration de l’opérateur AT&T avec les services de renseignement US, et fournit une idée plus précise de l’ampleur de cette « machine à surveiller » intérieure qu’on construit, année après année, les deux entités. L’article conjoint de Propublica et du New York […]

Correctif du mercredi chez Apple, 206 trous

Correctif du mercredi chez Apple, 206 trous

Actualités - Alerte - Posté on 14 Août 2015 at 4:35

71 alertes CVE disparaissent avec l’arrivée d’IOS 8.4.1. On se demande presque comment tant de liège peut tenir dans de si petits flacons tels que les Iphone à partir de 4s (la génération 3 est oubliée depuis longtemps), Ipod Touch 5ème édition et Ipad 2 et suivants. Dans le lot, on remarque que Webkit totalise […]

Publicité

MORE_POSTS

Archives

novembre 2024
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
252627282930