Le nombre de téléchargements d’applications infectées par Badnews oscillerait entre 2 et 9 millions (sic), et il aura fallu un certain temps, sinon un temps certain, avant que Google décide de bloquer la diffusion de ces appliquettes dangereuses. Une lenteur de réaction peut-être, explique Mark Rodgers du blog Lookout, en raison du fait que Badnews […]
La chasse aux vulnérabilités affectant les routeurs grand-public et SMB est le sport favori de tout chercheur sécurité en quête d’une invitation pour une conférence sécurité. ISE, consultant US situé à Baltimore, a fait les choses en grand en se lançant dans une grande campagne de fuzzing visant plus d’une douzaine d’équipements d’entrée de gamme […]
128, une belle puissance de 2 :c’est le nombre de trous colmatés par Oracle au cours de sa toute dernière CPU (Critical Patch Update) d’avril. Dans ce déferlement de liège virtuel, on compte 29 correctifs pour Oracle Fusion Middleware dont 22 exploitables à distance, 6 pour la suite E-Business, 25 pour MySQL (1 seul remote […]
Le site TorrenFreak publie très régulièrement de passionnantes statistiques sur les téléchargements de films et de musiques via les réseaux P2P.Au début de ce mois, l’un de ses principaux rédacteurs s’est intéressé à la gente qui porte soutane en général et aux habitudes cinématographiques du Saint Siège en particulier. Car on apprécie les véhicules numériques, […]
16 CVE chez Microsoft, dont deux considérés comme critiques (MS13-028 et MS13-029). Au total, sont ainsi écartés par les 9 correctifs cumulatifs trois risques de « remote », huit élévations de privilèges, deux dénis de service et une fuite d’information. On notera au passage que le résumé publié sur le blog du MSRC débute par […]
Ce sont probablement nos confrères du Monde qui ont été parmi les premiers à réagir. Dans la journée du 6 avril, Wikimedia France (association de soutien à Wikipedia) publiait un communiqué dénonçant des pressions exercées par des personnes appartenant à la DCRI. La procédure visant à supprimer des détails litigieux concernant la sûreté de l’Etat […]
Thomas Houdy, du Cert Lexsi, publie un billet très synthétique sur la sécurité industrielle et ses méthodes. Article raisonné et raisonnable traitant de deux réalités : la vulnérabilité endémique des systèmes de contrôle de processus particulièrement depuis leur « windowisation » intensive et l’augmentation des fameuses APT, opération d’espionnage industriel systématique visant toute infrastructure possédant […]
17 ans à peine et un « procès du siècle » pour un gamin Australien coupable d’avoir été séduit par la dialectique simpliste et vengeresse des Anonymous. 17 ans à peine et 25 ans maximum de peine d’emprisonnement encourue nous apprend le Reg. Ce Rebel without a cause des temps modernes n’a pourtant que très […]
Parmi les multiples aspects du marché de l’IAM mis en relief par l’étude Computer Associates (voir article « Etude CA : IAM, 30 ans de tergiversations »), il en est un qui risque de faire passer quelques nuits blanches aux administrateurs et RSSI : le BYOID, ou « Bring your own ID », venez avec […]
Lorsque l’on parle d’une manifestation sécurité issue, il y a quelques années, d’un unique concours de hacking, et qui est devenue, avec le temps, une véritable conférence avec ses guest star et ses « cyber-scoop », on pense immédiatement à deux noms : Hack in Paris et Insomni’Hack. Cette dernière, la seule manifestation sécurité de […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |