C’est le hasard et un remaniement de calendrier de dernière minute qui a fait d’Andrea Barisani le premier orateur de la première NoSuchCon, conférence Parisienne qui s’est tenue mi-mai dernier. Heureux hasard que ce changement, car Barisani y définissait l’esprit même de la conférence : rigueur des méthodes de recherche, rigueur dans le « faire […]
La majorité des responsables informatiques fait preuve d’une imagination proche de l’inverse de l’infini lorsqu’il s’agit de baptiser les serveurs et machines d’un réseau d’entreprise. Ce qui explique qu’en général, un « browse » du réseau sans la moindre analyse du trafic laisse prévoir que le serveur d’annuaire s’appelle Sol, et que Jupiter, Mars, Mercure, […]
L’éternelle question du recul progressif du full disclosure face à l’attrait de plus en plus important des « offres gouvernementales occultes » sur le marché de l’exploit et des talents n’est plus un débat d’initié. Joseph Menn, de l’Agence Reuters, a rédigé un papier aussi synthétique que complet sur le sujet. Papier qui met immédiatement […]
Le mardi des rustines de ce mois de mai ne compte que 10 correctifs… dans lesquels sont rectifiées 33 vulnérabilités de taille : 24 risques d’exploitation à distance, 3 élévations de privilège, 3 fuites d’information, un DoS, un spoofing et un contournement d’authentification. Une collection digne d’un mois pair. Il est recommandé d’installer en priorité […]
8 inculpations pour cambriolage prononcées par le tribunal de New York, un butin de 45 millions de dollars en grande partie disparu, une couverture médiatique digne du casse Londres-Glasgow, tant dans la presse généraliste que dans les colonnes de nos confrères du HNS, du Reg ou de Computerworld. Le gang des distributeurs de billet a […]
Gros émoi de la presse US à la lecture du rapport annuel destiné au Congrès et rédigé par le Department of Defense US. A l’origine de cette hémorragie d’articles alarmistes, une phrase « In 2012, numerous computer systems around the world, including those owned by the U.S. government, continued to be targeted for intrusions, some […]
Le hack du mois dernier du compte Twitter de l’agence Associated Press (et les réactions boursières qui s’en sont suivies) semble ne pas conduire du tout dans la direction logique que l’on aurait pu attendre, à savoir une prise de conscience que Twitter n’est pas une source fiable d’information en matière d’outil d’aide à la […]
Sans fil encore durant la conférence Parisienne Hackito Ergo Sum, avec l’exposé de Daniel Mende intitulé Paparazzi over IP. Le constructeur d’appareils photo Canon propose aux possesseurs d’appareils professionnels (gamme EOS-1D et suivantes) un service de télé-administration/transfert de fichiers par transmission sans fil (norme WiFi), couche de transport conduisant vers un service Internet et un […]
Dangereux complice d’Adam Laurie, chimiste à ses heures et Attila des circuits intégrés, Zac Franken se fait appeler « the Hardware Monkey ». Sa passion, la mise à nu des circuits intégrés, son but, la lecture « en binaire dans le texte » des ROM que l’on peut y trouver. « Plusieurs méthodes sont envisageables, […]
Ce n’est pas la première fois que Cnis-mag rapporte les exploits de Michael Ossmann, père de HackRF, une carte d’émission-réception « radio logicielle » qui couvre des ondes courtes à 5,4 GHz. En juillet de l’an passé notamment, puis en novembre, lorsque le Darpa avait attribué une enveloppe de 200 000 dollars au chercheur. Et […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |