Une seule vulnérabilité MS14-053 (non exploitée) dans .Net, un petit défaut MS14-054 dans le Task Scheduler (également non exploitée), trois CVE isolés relatifs à Lync Server… le patch Tuesday aurait pu discrètement se limiter à ces annonces. C’était sans compter le lot de rustines Internet Explorer qui, ce mois-ci, est frappé d’une inflation digne de […]
« Berne n’extraderait pas Snowden s’il venait en Suisse » titre Le Matin. L’emploi du conditionnel dans le titre du quotidien Helvétique d’expression Française mérite que l’on s’y arrête. Car si ce que « sait » Snowden pourrait sans le moindre doute servir un juge dans le cadre d’une enquête parlementaire, « des obligations étatiques […]
Encore une histoire de scan de ports, signée cette fois Rob VandenBrink, du Sans, mais avec un peu plus de travaux manuels comparativement à l’usage d’un Hacienda. A l’aide de Nmap, d’un peu de python et deux doigts de ike-scan, l’auteur se lance à l’attaque des services udp. La démonstration est « causante » et […]
L’auscultation d’un ordinateur à distance (prolégomènes à l’exploitation également distante) est un classique de la sécurité réseau. Thibaut Gadiolet, sur le blog du Cert Lexsi, revient sur ces anciennes pratiques remises au goût du jour… par la NSA et l’un de ses mille-et-un gadgets d’espionnage baptisé Hacienda. Cette version hispanisante du principe « barbouze, téléphone […]
A qui appartiennent-elles ? nul ne sait. D’où viennent-elles ? C’est un mystère. A quoi servent-elles ? Les supputations les plus folles vont bon train. Elles, ce sont des tours hertziennes qui se multiplient aux Etats-Unis (et probablement dans d’autres pays), s’indigne Popular Science. Chose étrange, ces tours se comportent très exactement comme des cellules […]
En radio, tout peut se résumer à une histoire de bande passante et d’énergie dissipée dans cette même bande passante. Cette « vérité » (ce truisme diraient les électroniciens radio) fait l’objet d’un article de très bonne vulgarisation publié par Spectrum, le journal de l’IEEE. En matière de guerre électronique, explique cet article, les attaques […]
Les identités bancaires des clients du plus grand magasin de bricolage US auraient été pillés par des activistes russo-ukrainien, nous apprend Brian Krebs. Deux « lots » de cartes d’origine nord-américaine et un troisième lot de cartes appartenant à des clients Européens seraient déjà diffusés via le site Rescator.cc, site hébergeant un forum de carding […]
Nos confrères de Ars Technica ont mis la main sur un document « à diffusion limitée » émis par le DHS, département de la sécurité intérieure des Etats-Unis. Ce document prévient des risques de Googlehacking à l’encontre de sites mal conçus, et donne quelques indications et axes de recherche en matière de test et de […]
97 000 identités (email et mot de passe chiffré) de personnes actives sur la plateforme de suivi de failles et défauts de la fondation Mozilla étaient accessibles sur une ressource serveur dénuée de protection, et ce durant une période de 30 jours. C’est la seconde fois en l’espace de deux mois qu’un tel problème est […]
L’IEEE Computer Society, branche informatisante du célèbre comité de normalisation Etats-Unien, vient d’accoucher d’un document d’une trentaine de pages censé dresser la liste des mauvaises pratiques « constatées dans la vraie vie et recensées par un collège d’experts » et en tirer les bonnes pratiques nécessaires . Cette journée « failles, portes ouvertes » (de […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |