Insomni’hack a achevé son cycle de conférences avec l’intervention très attendue d’Adam Laurie, pour une fois non accompagné de son « hardware guy » Zak Franken. Depuis quelques temps, ce spécialiste des RFID s’est engagé dans le lancement d’un « kickstarter » baptisé RFIDIer, à la fois un lecteur, enregistreur et émulateur d’étiquettes RFID … et qui fonctionne. Laurie […]
Insomni’hack, le rendez-vous Genevois de la sécurité, tourne de plus en plus au cas de conscience. Déjà, l’an passé, le succès de cette manifestation avait contraint les organisateurs à créer deux trains de sessions simultanées. Cette année, trois conférences se déroulaient en même temps, plongeant les participants dans des situations cornéliennes : suivrais-je les propos de […]
1 juillet 2014, Rendez-vous à l’Intercontinental Paris Avenue Marceau Entreprise Mobile, Sociale et dans le Cloud Nouvelles Vulnérabilités et Cybermenaces : comment assurer sa cybersécurité ? Conseils & Solutions Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité Un thème récurrent qui a encore toute sa place face à l’ouverture du SI. La tendance à la […]
1 juillet 2014, Rendez-vous à l’Intercontinental Paris Avenue Marceau Entreprise Mobile, Sociale et dans le Cloud Nouvelles Vulnérabilités et Cybermenaces : comment assurer sa cybersécurité ? Conseils & Solutions Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité Un thème récurrent qui a encore toute sa place face à l’ouverture du SI. La tendance […]
Original Article by Bruno Kerouanton (@kerouanton) http://bruno.kerouanton.net/blog/2014/05/07/building-trust-in-a-connected-world/ I was recently invited as a panelist expert at CIO Forum (the VIP event for selected CIOs within EMC World, Las Vegas), in duo with RSA’s chairman Art Coviello, and we were interviewed by CBS News’s famous correspondent Richard Schlesinger (9 Emmy Awards, wow!) The topic Art Coviello wanted to talk […]
Spencer Whyte est un économe. Il aime également se lancer non seulement dans l’analyse des signaux radio, mais également dans le spoofing de tout système utilisant des transmissions sans fil. Son dernier billet de blog explique comment, avec moins de 37 dollars d’investissement et deux sous de codes GNU-Radio, il parvient à ouvrir des portes […]
Chaque nouvelle révélation tirée des fichiers Snowden semble atteindre des sommets paroxystiques tels que pire n’est pas concevable. C’est pourtant une fois de plus le cas avec Turbine, dont les détails de fonctionnement ont été publiés par The Intercept. De manière lapidaire, Turbine (superbe pseudonyme pour une machine à siphonner des données) est un formidable […]
Comme d’habitude, Vupen a littéralement trusté les premières places lors du concours annuel Pwn20wn, empochant au passage la bagatelle de 400 000 dollars de prix. Une panoplie de 11 « zero day » exploitant I.E. 11, Adobe Reader XI, Chrome, Flash et Firefox sur un Windows 8 64-bits. Et, comme pour faire oublier la polémique […]
Rendez-vous est donné du 3 au 5 décembre, à Nancy, qui accueillera la seconde édition de BotConf, la conférence sécurité spécialisée dans l’étude et l’analyse des botnets. L’appel à communication vient à peine d’être lancé , la date de rendu des copies est fixé au 15 juillet prochain. Les thèmes abordés seront définitivement connus le […]
Cinq bouchons seulement pour ce mois de mars ? Oui, mais des bouchons tellement denses qu’ils seraient bien incapables de flotter à la surface des déploiements. Le traditionnel « cumulatif Internet Explorer » bouche 18 trous, parmi lesquels beaucoup sont exploitables et jugés critiques. Au total, sont ainsi éliminées 23 vulnérabilités, dont 19 exploitables à […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |