Dans sa lutte contre le logiciel d’espionnage FinFisher, Wikileaks diffuse quelques exécutables ( Relay 4.3, Proxy 2.1, Master 2.1 et le « client » Windows), une grande partie de la documentation de premier niveau et surtout le « test de détection aux principaux antivirus » qui frise les 90% de taux de réussite. FinFisher est […]
Cette incongruité a été remarquée par l’équipe de F-Secure : sous prétexte de renforcer ses « procédures de récupération de mot de passe oublié » (les fameuses questions secrètes), Apple bombarde ses usagers sous un déluge de demandes dignes de l’inquisition Espagnole. Mais si nul ne s’attend à voir surgir le cardinal Fang, personne, ou […]
Encore un « Epic Fail » de l’Internet des objets, affirme Michael Jordon, de l’entreprise Britannique Contextis. La preuve ? l’installation d’une version du jeux vidéo Doom dans le firmware d’une imprimante Canon Pixma. Ce modèle, vendu aux environs d’une cinquantaine d’euros, est un périphérique largement répandu, destiné au marché grand public. Son principal avantage […]
Les réseaux des opérateurs Allemands Deutsche Telekom et Netcologne (opérateur d’infrastructure fibre) sont compromis par les services de renseignement US, avec la collaboration des services Britanniques du GCHQ révèle le magazine Der Spiegel. Et ce ne sont pas les seuls. Cette intrusion n’est qu’une des pièces d’une formidable machine baptisé « Carte au trésor », […]
Ammyy Admin est un véritable cheval de Troie que d’authentiquement faux techniciens Microsoft tentent de faire installer par leurs victimes. Ces prétendus MS-Hotliner par téléphone sont particulièrement actifs (y compris auprès des usagers Français), et débutent invariablement leur discours par un « Bonjour, ici le Centre de Support Technique de Microsoft, il nous est apparu […]
5 millions de couples « Identité/mot de passe » appartenant à des comptes Gmail seraient diffusés par des réseaux gris des pays de l’Est. Encore une faille SQL ? Que nenni ! Ces identités auraient été moissonnées puis filtrées au fil du temps, durant plus de 3 ans, pour être ensuite concaténées. En conséquence de […]
15 octobre 2014, Rendez-vous à l’Intercontinental Paris Avenue Marceau Gestion des risques, Gestion des vulnérabilités &Conformité de l’entreprise numérique : Quelles solutions pour les entreprises aujourd’hui ? Conseils, Solutions & Tendances Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité Sans gestion de risques, il est […]
L’article signé Daniel Genkin, Itamar Pipman et Eran Tromer (Université de Tel Aviv) est intitulé Physical Side-Channel Key-Extraction Attacks on PCs . Il explique comment récupérer un flux de signaux émis par un micro-ordinateur afin d’en récupérer, avec succès, des clefs RSA 4096 bits et des ElGamal 3072 bits. Le hack part d’une constatation très […]
Le Civil Aviation Safety Authority (CASA) Australien se prononce en faveur d’un assouplissement des consignes de sécurité visant à limiter l’usage des équipements électroniques dans les transports aériens. Le document d’une trentaine de pages pourrait faire école auprès des autorités de régulation Européennes. Selon ce rapport, les agendas électroniques, tablettes, jeux vidéo et autres appareils […]
La note d’instruction interministérielle numéro 300 relative à la protection contre les signaux compromettants (document de travail rédigé par l’Anssi), est disponible sur SSI.gouv pour les DSI peu pressées ou recherchant un train de téléchargement sénatorial, et sur Cryptome, site d’information situé de l’autre côté de l’atlantique mais semblant disposer d’une bande passante un peu […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |