Il en fait couler, de l’encre, du code et du mauvais sang, ce bulletin MS15-078, de son petit nom CVE-2015-2426. Le Sans le peint en rouge vif avec la mention « trou critique, corrigez maintenant ! ». Il faut dire qu’il s’agit d’un trou exploité et qu’il affecte toutes les éditions de Windows, de Vista […]
Vendredi dernier, CVSphoto prévenait son aimable clientèle que ses serveurs avaient été visités. Sur ces serveurs, des numéros de carte de crédit, manifestement ni chiffrés, ni salés. CVSphoto est un service de tirage photographique rapide proposé par la chaîne de drugstore CVS, assuré par une entreprise sous-traitante qui offre ses offices à plusieurs grandes marques […]
Que voici du fantasme à pas cher. Dans la foultitude des échanges révélés par la publication des emails Hacking Team, quelques journalistes ont remarqué un courrier provenant de Boeing. Lequel courrier demandait aux services techniques de Hacking Team s’il ne serait pas possible d’intégrer un exploit Wifi dans les « charges utiles » de leurs […]
Ce dimanche, nos confrères de No Limit Secu diffusent un podcast consacré aux radios logicielles, nouvel outil d’analyse et de hacking numérique des appareils sans fil. Ont participé à cette émission Hervé Schauer, Nicolas Ruff, Eric Freyssinet et Marc Olanié, spécialiste SDR et journaliste à Cnis Mag, sous la houlette de Johanne Ulloa, animateur et coordinateur. […]
Les Chandleris Sapiens ou IanFlemmingus Vulgaris (voir parfois quelques spécimens de Vladimirus « Angelis » Volkoffis ) ont longtemps été considérés comme des spécimens d’une espèce à reproduction relativement discrète, si discrète que certains la considéraient comme totalement imaginaire, au même titre que le Cœlacanthe, le Marsupilami ou la carte « erreur de la banque […]
Desmond Ball, Duncan Campbell, Bill Robinson and Richard Tanter, mélange improbable et détonnant de scientifiques et de journalistes d’investigation, se sont penchés sur les « fichiers Snowden » relatifs à un projet d’espionnage systématique des communications par satellite dérivé du réseau d’écoute Echelon. Ce projet repose sur un maillage important de stations terrestres d’interception pilotées soit par […]
Toute la presse Infosec parle de la brutale suppression de Proxyham du programme des présentations Defcon. Hackaday estime qu’il s’agit d’un « coup de publicité plus tapageur qu’instructif », Slashdot alimente le buzz, et Robert Graham fournit sa propre recette de Proxyham. Qu’est-ce que ProxyHam ? Ni plus ni moins qu’un « pont radio » […]
Té, déployer de la rustine à l’heure de l’anisette, avant que tombe la fraîcheur du soir et la partie de pétanque, ça m’escagasse. Les salles informatiques sont climatisées, mais le vacarme des ventilo, c’est pas franchement celui des rouleaux sur les galets ou le « pot-pot » des moteurs de pointu. Pourtant, du travail, il […]
Deux fuites supplémentaires font les grands titres des quotidiens en cette fin de semaine. Celle d’environ un demi-million de télégrammes d’Arabie Saoudite, divulguée par Wikileaks, et celle, orchestrée par le CGHQ, espions « by appointment of her Majesty the Queen » et visant ce qui semble être une très dangereuse organisation, Amnesty International. Mark Wilson […]
Le correctif de mercredi dernier ne suffisait pas, malgré la série de ZDE colmatés dans l’urgence. Dans la soirée de vendredi, Adobe, grand pourvoyeur de trous devant l’éternel transalpin, a taillé un respectable bouchon immatriculé CVE-2015-5122 . Le trou faisant partie de la collection privée des exploits du Hacking Team, lesquels se retrouvent un peu […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |