« Un rapport de McAfee révèle que les entreprises préfèrent la performance aux fonctions de sécurité évoluées, quitte même, pour certaine, à devoir désactiver lesdites fonctions pour gagner en bande passante ». Le communiqué de presse de McAfee, devenu Intel Security, était le leitmotiv de la réunion annuelle Focus14 qui se déroulait cette semaine à […]
Bob Radvanovsky et Jacob Brodsky ne sont pas des inconnus dans le monde de la sécurité industrielle. Cela fait près de deux ans qu’ils balayent Internet à la recherche de signatures caractéristiques propres au système de commande de processus industriels. En d’autres termes, ce sont des chasseurs de Scada, des entomologistes de l’OIV (opérateur d’importance […]
Tout a débuté avec la publication des travaux de mm Narendra Anand, Ryan E. Guerra et Edward W. Knightly intitulée « The Case for UHF-Band MU-MIMO ». Le professeur Knightly a démontré, à l’aide d’une plateforme relativement complexe constituée d’un empilement de SDR (radios logicielles) qu’il était possible d’atteindre les mêmes niveaux de débit et […]
Adi Shamir, le S de RSA, l’homme qui fut l’un des premiers à casser le A5 des téléphones GSM, s’intéresse aux transmissions « sur l’air »*. En d’autres termes, aux moyens d’émission-réception optiques capables de franchir un périmètre donné, et ainsi faciliter la fuite de données provenant d’un ordinateur totalement isolé de tout réseau. Pour […]
Contrairement aux Monthy Python, le fabricant de composants FTDI n’aime pas trop les Chinois. Du moins leurs imitations d’interface série/usb et parallèle/usb (famille FT232 et assimilés). En effet, ce composant quasi universel a été copié par plusieurs entreprises de l’Empire du milieu. Or, ces circuits intégrés se retrouvent aussi bien dans les câbles de liaison […]
L’alerte CVE-2011-4862 est probablement la faille la plus amusante (ou consternante, selon les points de vue) que Cisco ait jamais demandé à ses usagers de colmater. Le trou de sécurité concerne le Cisco WSA Virtual appliance qui possède, activé par défaut, un serveur telnet Le correctif nécessite une très longue pratique des systèmes Unix : […]
Ce ransomware pour mobiles, prévient AdaptativeMobile semble limité aux USA. Depuis peu, une variante du virus-ver Koler, qui fonctionne sur plateforme Android, se répand et bloque les terminaux infectés tant que la victime n’aura pas accepté de payer. L’infection se déroule en deux temps. En premier lieu, un SMS prévient la victime qu’un compte a […]
L’U2F, pour Universal 2nd Factor, ou authentification à double facteur, serait, aux dires de Google un protocole miracle qui résoudrait d’un coup les problèmes d’usurpation d’identité numérique. Il faut dire qu’entre deux hack Target ou Staples, le couple login-mot de passe prend des allures de données publiques. Datalossdb estime qu’à la mi-2014, il s’est « […]
Staples, la grande chaîne de magasins spécialisés dans les fournitures de bureau, aurait été frappée par une infection virale (virus-ver ChangeUp) et aurait été victime de vol d’identités bancaires. Pour l’heure, la direction de l’entreprise ne souffle mot de ce problème qui semble limité au territoire nord-américain. Plusieurs médias, dont CRN, Brian Krebs, l’agence Reuter […]
« Brusque montée du nombre d’attaques visant les distributeurs de billets » titre Brian Krebs qui interviewe Owen Wild, directeur marketing chez NCR. Il est vrai que depuis la publication des billets de blog de F-Secure et Kaspersky, l’on serait tenté d’y voir une nouvelle tendance de la cyberdélinquance. Il reste cependant que toutes les […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |