Actualités

NSC#1 : l’image du hack, un kcah d’école

NSC#1 : l’image du hack, un kcah d’école

Actualités - Posté on 03 Juin 2013 at 6:59

C’est le hasard et un remaniement de calendrier de dernière minute qui a fait d’Andrea Barisani le premier orateur de la première NoSuchCon, conférence Parisienne qui s’est tenue mi-mai dernier. Heureux hasard que ce changement, car Barisani y définissait l’esprit même de la conférence : rigueur des méthodes de recherche, rigueur dans le « faire […]

Conventions de « nommage », les mots à éviter

Conventions de « nommage », les mots à éviter

Actualités - Société - Posté on 02 Juin 2013 at 11:22

La majorité des responsables informatiques fait preuve d’une imagination proche de l’inverse de l’infini lorsqu’il s’agit de baptiser les serveurs et machines d’un réseau d’entreprise. Ce qui explique qu’en général, un « browse » du réseau sans la moindre analyse du trafic laisse prévoir que le serveur d’annuaire s’appelle Sol, et que Jupiter, Mars, Mercure, […]

De l’offensif au défensif : le marché des exploits fait mal occulte

De l’offensif au défensif : le marché des exploits fait mal occulte

Actualités - Société - Posté on 30 Mai 2013 at 4:43

L’éternelle question du recul progressif du full disclosure face à l’attrait de plus en plus important des « offres gouvernementales occultes » sur le marché de l’exploit et des talents n’est plus un débat d’initié. Joseph Menn, de l’Agence Reuters, a rédigé un papier aussi synthétique que complet sur le sujet. Papier qui met immédiatement […]

Microsoft, Adobe, trous sérieux, sérieux trous

Microsoft, Adobe, trous sérieux, sérieux trous

Actualités - Alerte - Posté on 28 Mai 2013 at 11:54

Le mardi des rustines de ce mois de mai ne compte que 10 correctifs… dans lesquels sont rectifiées 33 vulnérabilités de taille : 24 risques d’exploitation à distance, 3 élévations de privilège, 3 fuites d’information, un DoS, un spoofing et un contournement d’authentification. Une collection digne d’un mois pair. Il est recommandé d’installer en priorité […]

Hack en tranches : le gang des distributeurs, surenchères et cécités

Hack en tranches : le gang des distributeurs, surenchères et cécités

Actualités - Hack - Posté on 24 Mai 2013 at 7:48

8 inculpations pour cambriolage prononcées par le tribunal de New York, un butin de 45 millions de dollars en grande partie disparu, une couverture médiatique digne du casse Londres-Glasgow, tant dans la presse généraliste que dans les colonnes de nos confrères du HNS, du Reg ou de Computerworld. Le gang des distributeurs de billet a […]

Intrusion : Cyberdiplomatie et rodomontades

Intrusion : Cyberdiplomatie et rodomontades

Actualités - Espionnage - Posté on 22 Mai 2013 at 7:18

Gros émoi de la presse US à la lecture du rapport annuel destiné au Congrès et rédigé par le Department of Defense US. A l’origine de cette hémorragie d’articles alarmistes, une phrase « In 2012, numerous computer systems around the world, including those owned by the U.S. government, continued to be targeted for intrusions, some […]

Média sociaux : réaction émotive ; despotisme numérique

Média sociaux : réaction émotive ; despotisme numérique

Actualités - Analyse - Posté on 17 Mai 2013 at 6:55

Le hack du mois dernier du compte Twitter de l’agence Associated Press (et les réactions boursières qui s’en sont suivies) semble ne pas conduire du tout dans la direction logique que l’on aurait pu attendre, à savoir une prise de conscience que Twitter n’est pas une source fiable d’information en matière d’outil d’aide à la […]

HES 2013, les transmetteurs sans-fil, les conférences aussi

HES 2013, les transmetteurs sans-fil, les conférences aussi

Actualités - Conférence - Posté on 14 Mai 2013 at 7:22

Sans fil encore durant la conférence Parisienne Hackito Ergo Sum, avec l’exposé de Daniel Mende intitulé Paparazzi over IP. Le constructeur d’appareils photo Canon propose aux possesseurs d’appareils professionnels (gamme EOS-1D et suivantes) un service de télé-administration/transfert de fichiers par transmission sans fil (norme WiFi), couche de transport conduisant vers un service Internet et un […]

Hackito 2013, Hack de circuits intégrés : Attaques acides et décapage de puce

Hackito 2013, Hack de circuits intégrés : Attaques acides et décapage de puce

Actualités - Hack - Posté on 13 Mai 2013 at 7:20

Dangereux complice d’Adam Laurie, chimiste à ses heures et Attila des circuits intégrés, Zac Franken se fait appeler « the Hardware Monkey ». Sa passion, la mise à nu des circuits intégrés, son but, la lecture « en binaire dans le texte » des ROM que l’on peut y trouver. « Plusieurs méthodes sont envisageables, […]

Hackito Ergo Sum, dans l’ombre de Michael Ossmann

Hackito Ergo Sum, dans l’ombre de Michael Ossmann

Actualités - Conférence - Posté on 13 Mai 2013 at 7:11

Ce n’est pas la première fois que Cnis-mag rapporte les exploits de Michael Ossmann, père de HackRF, une carte d’émission-réception « radio logicielle » qui couvre des ondes courtes à 5,4 GHz. En juillet de l’an passé notamment, puis en novembre, lorsque le Darpa avait attribué une enveloppe de 200 000 dollars au chercheur. Et […]

Publicité

MORE_POSTS

Archives

novembre 2024
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
252627282930