Tsunami dans le verre d’eau sécurité provoqué par une étude publiée par l’Université de Radboud, Pays-Bas. Rapport qui explique que de nombreux systèmes de stockage « auto chiffrant » utilisant le standard TGL Opal seraient loin de protéger les données contenues en raison de hiatus d’implémentation, et le problème empirerait lorsque Bitlocker, l’outil de chiffrement […]
Le rapport trimestriel de Risk Based Security estime que le volume des fuites d’information friserait, sur les 9 premiers mois de l’année en cours, près de 3.6 milliards d’enregistrements. Et l’on ne comptabilise dans cette hécatombe numérique que les failles rendues publiques par les victimes. 34,5% des forfaits perpétrés par les pilleurs de données seraient […]
C’est un dialogue d’outre-tombe, entre deux récents disparus. D’un côté, Paul Allen, emporté par un cancer en ce début de semaine, l’un des fondateurs de Microsoft, grand collectionneur de guitares électriques, mécène, startupeur en série, et surtout principal pourvoyeur financier du projet Seti ( Search for extraterrestrial intelligence). Pour que les équipes du Seti puissent […]
Après 4 ans d’existence discrète, une faille affectant libssh 0.8.4 et 0.7.6 vient d’être colmatée. Le problème n’affecte que les serveurs, ce qui provoque une certaine fébrilité dans les rangs de certains éditeurs. Cisco, mais également Red Hat, Suse, Canonical et consorts alertent leurs administrateurs et les poussent à boucher le trou CVE-2018-10933. L’exploitation de […]
Truquées, les Présidentielles ? Certes non. Mais « au cas où », il n’est pas inutile de prendre des mesures de protection. Surtout à l’approche des élections à mi-mandat, si importantes dans les 50 Etats de l’Union. Facebook,par exemple, promet de bannir toutes fausses informations durant une campagne, notamment celles ayant défrayé la chronique durant […]
La politique est-elle en train de se dissoudre totalement dans les nouvelles technologies ? Longtemps, dans la bouche de nos élus, les mots « réseau », « sécurité », « informatique » et autres néologismes électronico-techniques n’étaient qu’une forme dérivée d’une logorrhée scientiste, prometteuse d’un développement économique futur ou d’un renforcement du fichage de masse […]
La sécurité dans un monde d’ordinateurs doués de capacités physiques . C’est le titre d’un article de Bruce Schneier paru dans les colonnes du New York Times et qui sera l’un des sujets abordés dans un de ses prochains livres. Le point de vue de Schneier peut être résumé de la manière suivante : tant […]
La question divise le monde InfoSec. D’un côté le parti du principe de précaution, la NSA en tête, qui estime « plausible » les allégations publiée par Bloomberg, affirmant qu’un des sous-traitants Chinois du constructeur Super-Micro aurait ajouté des composants espions sur une des cartes électroniques. De l’autre, les pragmatiques qui ne croient que ce […]
Depuis plus d’une petite semaine, l’ensemble de la presse en ligne reprend les constatations de l’étude conduite par SEC Consult, laquelle accuse le constructeur de caméras IP d’avoir diffusé plus de 9 millions d’appareils vulnérables. Brian Krebs, le vautour Britannique sous la plume de Shaun Nichols, le HNS, ZDNet jouent les caisses de résonance. Il […]
Les CPU ne sont pas mensuelles … cela se remarque au premier coup d’œil en parcourant le bulletin trimestriel publié par Oracle. Plus de 300 CVE concernant la quasi-totalité du catalogue, d’Enterprise Manager à MySQL en passant par Fusion, Oracle Database, Java SE, les outils PeopleSoft… En plongeant dans cette avalanche de bouchons, l’on peut […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |