Le document n’est peut-être pas parfait, mais il peut être utile aux responsables sécurité rencontrant quelques problèmes sémantiques lors des inévitables échanges qui opposent gestionnaires d’entreprise et RSSI/CSO. Pour eux, Microsoft a pondu une série de fiches d’information génériques rédigées en langage stratégique qui, une fois expurgées des paragraphes publicitaires pas du tout subliminaux, peuvent […]
Chaque mois, l’équipe marketing de Kasperky publie une page de calendrier déclinant le genre « sécuritaire répressif » sur tous les tons. On y découvre, pour le seul mois d’avril, la commémoration de 4 arrestations et incarcérations de cyber-malfrats et d’une cyber-attaque d’envergure. Il n’y a pas si longtemps, les calendriers sécu prévenaient des attaques […]
Beaucoup de médias ont glosé sur le sujet, l’article de Daily Dot résume parfaitement les évènements : le Parlement Européen a sérieusement revu la copie d’un projet visant à condamner la pornographie en général et la pornographie sur Internet en particulier. Que des haut fonctionnaires passent leur temps à s’interroger sur des questions morales en […]
Le bal a été ouvert par Oracle qui a émis successivement trois correctifs Java en moins d’un mois, la dernière en date portant l’immatriculation CVE-2013-1493. Cette rustine, précise un billet du blog du Response Team Oracle, n’avait pas pu être conçu à temps pour être intégrée dans la traditionnelle CPU trimestrielle. Cette succession de correctifs […]
Encore une alerte signée Eric Romang, encore une applet Java compromise et portant haut et fier, un prétendu certificat officiel et valide (en fait, certificat volé chez ClearResult Consulting). Reste que ce certificat, pourtant révoqué depuis la fin de l’année passée, est encore considéré comme digne de confiance par Java, précise Romang. Même si les […]
Le troisième (et probablement le plus retentissant) hack mobile de la semaine serait celui de Facebook qui a fait les gros titres de la presse grand public. Que Facebook se fasse compromettre, c’est le lot de tous les réseaux sociaux à usage général : les assurances de fiabilité et de sécurité énoncées par ces entreprises […]
Dans la sphère Apple, le hack des spécialistes du Jailbreak de machines IOS 6.1 autorise la consultation du carnet d’adresse et la composition de numéros de téléphones. Il sert à contourner l’écran d’introduction du code d’accès à l’aide de multiples opérations utilisant notamment la fonction d’appel du « numéro d’urgence ». La succession de manipulation […]
Deux hacks de « purs hackers » visant des smartphones ont fait l’objet de présentations cette semaine de la part de deux équipes de chercheurs différentes. L’une, Allemande, qui révèle comment casser le chiffrement d’un périphérique Android 4.0 et l’autre, signé JailBreakNation, explique comment contourner les protections d’IOS 6.1. Le premier hack a fait l’objet […]
Pour l’instant, il ne s’agit que d’une alerte portant sur deux failles distinctes affectant Adobe Reader et Acrobat XI. Alerte considérée comme « critique » car faisant l’objet d’une exploitation au moins dans le monde Windows (mais le communiqué est assez clair sur l’existence du risque sur plateforme Macintosh). Ces deux vulnérabilités peuvent être utilisées […]
Le premier à avoir diffusé l’information semble être le blogueur Jim Romenesco, qui signalait le piratage des messages d’urgence de la chaine KRTV (Great Falls, Montana). Ces messages, généralement des alertes météorologiques, sont diffusés en incrustation sur les écrans des chaines TV partout sur le territoire des USA. Le 11 février dernier, l’alarme ne concernait […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |