Dans un article au vitriol, Cory Doctorow, le fondateur de BoingBoing explique les raisons qui, selon lui, font des automobiles modernes de véritables nids de bugs. Il faut avouer que les dernières conférences Black Hat/DefCon/Usenix ont été riches en détournements et autres hacks visant la sacro-sainte bagnole. Comment se fait-il que plus d’une centaine de […]
Le cassage des clefs de chiffrement à l’aide d’ordinateurs quantiques avait fait l’objet d’une démonstration magistrale par Renaud Lifchitz lors de NoSuchCon l’hiver dernier. Pas de panique, ce n’est pas pour demain, mais il faut tout de même commencer à s’inquiéter et envisager d’utiliser des mécanismes résistants aux algorithmes de Shor. Les algorithmes symétriques seront […]
Une BlackHat s’est à peine écoulée que les 4 ou 5 conférences sur les bugs exploitables des ordinateurs de bord passent presque pour des calembredaines. La plupart des véhicules utilisant un antidémarrage de type Megamos Crypto, nous apprennent MM Roel Verdult, Flavio D. Garcia et Baris Ege peuvent être volés sans trop de peine. Sont […]
22 septembre 2015, Rendez-vous à l’Intercontinental Paris Avenue Marceau Cloud, Mobilité, IoT et Scada : Comment protéger le nouveau SI ouvert ? Conseils & Solutions Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité Perte du contrôle du parc, des applications, des utilisateurs ou encore des données ? Comment protéger aujourd’hui le […]
L’Identity Theft Resource Center (ITRC) publie son rapport « à mi-parcours » sur les vols d’identités commis durant l’année 2015 aux Etats Unis, statistiques arrêtées au 18 août dernier. Sur 505 cas révélés et ayant fait l’objet de publication dans la presse, il se serait évaporé près de 140 millions d’enregistrements. Les secteurs les moins […]
Est-ce pour habituer ses clients à la disparition progressive du « patch Tuesday » et à entrer en état de révolution permanente de la rustine ? Toujours est-il que Microsoft diffuse une nouvelle fois un correctif « out of band ». Le précédent remontait au mois dernier et concernait Adobe Type Manager. Le risque est […]
La liste des abonnés du réseau d’entremise Ashley Madison serait téléchargeable sur plusieurs dépôts et liens P2P. Serait, car sur ce point, les avis sont excessivement partagés. Brian Krebs émet de nombreuses objections, et fait notamment remarquer qu’il est facile de forger un fichier de données provenant de plusieurs hacks de serveurs. Mêmes identifiants, mêmes […]
Tous les systèmes de communication distribués font, un jour ou l’autre, l’objet d’études visant à transformer leurs « correspondants » en un formidable botnet ou leur système d’échange en un énorme canon à déni de service distribué. Déjà, par le passé, certains spywares (Gator par exemple, ou les DRM de Sony Music) ont révélé des […]
La dernière fournée en date des « fichiers Snowden » confirme la longue collaboration de l’opérateur AT&T avec les services de renseignement US, et fournit une idée plus précise de l’ampleur de cette « machine à surveiller » intérieure qu’on construit, année après année, les deux entités. L’article conjoint de Propublica et du New York […]
71 alertes CVE disparaissent avec l’arrivée d’IOS 8.4.1. On se demande presque comment tant de liège peut tenir dans de si petits flacons tels que les Iphone à partir de 4s (la génération 3 est oubliée depuis longtemps), Ipod Touch 5ème édition et Ipad 2 et suivants. Dans le lot, on remarque que Webkit totalise […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |