Le Directeur de la Communication de BAE Systems se frotte les mains : le « rapport sur la campagne Snake et sa boîte à outils de cyber-espionnage » (inscription préalable nécessaire) fait grand bruit : Les principaux réseaux informatiques d’Ukraine seraient infectés par un formidable et omniprésent logiciel d’espionnage furtif. Cette transmutation d’une cyber-campagne martiale […]
Après la faille « double Goto » d’Apple qui fragilisait l’un de ses principaux mécanismes de chiffrement, c’est au tour de Linux de se découvrir un défaut très proche affectant un outil semblable. La faille existe depuis au moins 2003. Immatriculé CVE-2014-0092, ce trou GnuTLS porte également sur une erreur de programmation dans la partie […]
Il était attendu, le discours d’ouverture de la RSA Conference prononcé par Art Coviello, Grand Timonier de RSA. Attendu et sans surprise d’ailleurs. Car, que peut dire le patron d’une entreprise Etats-Unienne, qui, de tout temps, a reconnu pratiquer une politique de « productive collaboration » avec les services d’intelligence de son pays. Une conférence […]
En synchronisme avec le déroulement de la RSA Conférence, Safenet, un spécialiste US des mécanismes de chiffrement et fournisseur attitré de l’Administration Fédérale, vient d’ouvrir un site web couleur « anxiété mitigé statistiques ». Il s’agit du Breach Level Index, une sorte de compteur géant qui affiche en pseudo temps-réel l’évolution mensuelle des compromissions de […]
Discrète annonce de Juniper durant la RSA Conference : Argon Secure sera intégré aux passerelles de service SRX Series. Argon Secure est une sorte de « deception toolkit » (un honeypot en d’autres termes) destiné à détecter une activité non conforme et surtout non répertoriée au moment de l’attaque. Cette collection comporte une cinquantaine de […]
Trouver une aiguille dans une botte de foin, analyser les fameux « minority reports » car ce sont précisément ces anomalies imperceptibles dans les flux qui caractérisent une probable activité anormale, une menace, permanente ou soudaine. En d’autres termes, Red Owl est spécialisée dans l’analyse des métadonnées au sein de flux et de stockages très […]
Apple vient de corriger son noyau iOS qui était affecté par une erreur de programmation (CVE-2014-1266). Cette faille concernait la gestion des communications chiffrées SSL qui devenait susceptibles d’être interceptées et modifiées par un attaquant situé sur le même réseau que celui utilisé par la machine-victime. Le problème concerne les liaisons établies avec le navigateur […]
Microsoft profite de la RSA Conference pour lancer la préversion technique d’Emet 5.0 , l’ Enhanced Mitigation Experience Toolkit. Cette annonce survient la même semaine que celle faite par Jared DeMott (Bromium), et intitulé Bypassing Emet 4.1. Certaines traductions sont parfois totalement inutiles. Si Emet renforce (et force) l’usage de mécanisme de protection tels qu’ASLR […]
Fabien Perigaud et Cedric Pernet se sont lancés dans l’écriture d’un roman cyber-policier, avec ses intrigues, ses rebondissements, ses improbables indices et l’inévitable « petite erreur » commise par le malfaiteur qui permettra aux héros de l’histoire de remporter une indiscutable victoire contre les forces du mal. Fermez le ban. L’intrigue débute sur les plages […]
Le scoop est signé par les journalistes du Mail. Près de 27 000 identités bancaires de clients de la Barclays ont été dérobées, puis revendues à des traders peu scrupuleux de la « City » Londonienne. A 50 livres sterling l’identité, c’était une affaire en or compte tenu des informations livrées : nom, prénom, date […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |