Le buzz du 15 août est signé Elastica, un vendeur spécialisé dans la sécurisation des application Cloud. Salesforce, ou plus exactement une plateforme de blogging professionnel faisant partie du catalogue de service, est vulnérable à une attaque en cross-site scripting. L’attaquant aurait la possibilité de pouvoir faire exécuter un Javascript dans le contexte de l’application. […]
Rom, l’unique objet de mon ressentiment ! Rom, à qui vient ton bras d’immoler mon routeur… l’équipe sécurité de l’équipementier US prévient ses usagers d’un risque d’attaque pas banal : l’infection d’un routeur ou commutateur par mise à jour d’une amorce de firmware compromise. Le microcode des appareils Cisco (IOS) utilise un système de démarrage, […]
Le « mardi des rustines » d’août 2015 restera marqué dans les annales. Pour son foisonnement de correctifs tout d’abord, puisqu’Adobe bouche la bagatelle de 34 trous, Microsoft publie 14 correctifs lourds pour un total de 56 alertes CVE. Oracle fait le « buzz de la semaine » avec une bourde monumentale commise par Mary […]
Le hack des Jeeps par Charlie Miller n’a pas fini de faire couler de l’octet. Peu de temps après l’annonce du recours collectif visant le constructeur Chrysler, à peine annoncé le rappel de 1,4 million de véhicules, que déjà fusent quelques remarques laissant entendre que si hack il y a eu, c’était en raison de failles […]
« Nous achetons du Zero Day accompagné de son exploit, surtout si celui-ci concerne un navigateur, un noyau, un lecteur de fichier multimédia, des téléphones mobiles, des serveurs Web ou d’applications, des applications Web… et tout ce qui pourrait tourner autour, des équipements réseau aux passerelles et produits de sécurité ». Le programme qu’affiche Zerodium […]
Lundi noir pour les Grands Bretons, qui apprennent par le biais du journal télévisé que Carphone Warehouse, l’une des principales chaînes de magasins spécialisés dans la téléphonie mobile s’est fait dérober près de 2,4 millions d’identités. Sur le nombre, au moins 90 000 d’entre elles comporteraient un numéro de carte de crédit, information chiffrée précise […]
Yisroel Mirsky, chercheur à l’Université Ben Gurion, présente dans le cadre de la conférence Usenix une méthode d’espionnage assez subtile : l’exfiltration de données par des méthodes « sans-fil » sans que l’ordinateur espionné ne bénéficie de la moindre connexion, qu’elle soit par câble Ethernet ou autre brin radio (Wifi, Bluetooth, Zigbee ou autre). Preuve […]
Paul Stone et Alex Chapman ont présenté, lors de la Black Hat Conference une nouvelle méthode d’attaque « man in the middle » visant un chaînon que l’on croyait invulnérable : le serveur de déploiement de correctifs Microsoft Wsus. Avant d’aller plus avant, il est important de préciser que ce type d’attaque ne concerne que […]
Sur plus de 17 pages, huit chercheurs Coréens expliquent par le menu comment faire la chasse aux drones indiscrets en utilisant des « bombes sonores ». Selon eux, la pression acoustique provoquée par un bruit violent perturbe le fonctionnement du gyroscope, pièce maitresse qui assure la stabilité de l’aéronef. Après quelques bruits d’explosion, le véhicule […]
Lorsque Xeno Kovah et Corey Kallenberg dévoilent l’omnipotence de leur virus-Bios « light eater » à l’occasion de la dernière CanSecWest, les principaux fabricants d’ordinateurs réagissent et corrigent. Pensez-donc, un virus capable de s’installer dans pratiquement tous les Bios de la création, là où aucun antivirus ne peut agir, et contre lequel même les mécanismes […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |