Sensibilisation par l’image : le Sans publie (en Anglais dans un premier temps, une version Française est en cours de réalisation) un poster d’information décrivant en termes simples les différentes menaces informatiques qui peuvent frapper les usagers d’ordinateurs : phishing, vol de comptes d’accès, vol d’identité ou de données bancaires, pillage d’annuaires de messagerie, trafic […]
Cryptome publie une série de documents consacrés aux certifications et aux protections Tempest. Tempest est une norme US portant sur les risques de fuite d’information via les champs électromagnétiques émis par les appareils électroniques en général et les ordinateurs en particulier. Les amoureux des JamesBonderies peuvent se délecter en se vautrant dans la définition des […]
C’est le site Polonais zaufanatrzeciastrona qui, le premier, a révélé ces recherches : Wojciech Mazurczyk, Krzysztof Szczypiorski et Maciej Karas, trois chercheurs de l’Institut des Télécoms de Varsovie, ont mis au point un système de transmission stéganographique via Skype, système capable d’envoyer des informations durant les « blancs » de conversation. Ces plages de silence, […]
Dancho Danchev vient d’écrire un véritable cyber-roman noir à coup de compilations de publicités et de documents techniques publiés par… les vendeurs de « skimmers » de Distributeurs Automatiques de Billets (DAB). Qualité de la finition, performances des transmetteurs de codes PIN et autres données bancaires par GSM, autonomie de l’installation garantie au moins 3 […]
On avait presque perdu l’habitude de ce genre de piratage, depuis la vague de compromission qui avait touché RSA ou celle, très probablement orchestrée par les services US, qui avait servi à construire Stuxnet. Pourtant, tout début janvier, l’équipe de sécurité de Google a découvert l’existence d’un certificat falsifié émis par deux autorités secondaires inféodées […]
Tout commence par un très classique trou affectant Internet Explorer 6,7 et 8, immatriculé CVE-2012-4792. Un véritable ZDE exploitable à distance (et effectivement exploité) et qui affecterait essentiellement les éditions Chinoises et Anglaises du navigateur. Microsoft publie coup sur coup une alerte puis, le jour de la Saint Sylvestre, une mesure de contournement sous forme […]
Les hacks de piratage dans le domaine de l’électronique de grande consommation voient le jour de plus en plus rapidement après la sortie des produits. Cette course au piratage de contenu n’a pas que des effets négatifs. Sans de telles initiatives, jamais des produits aussi « achevés » que le mediacenter Xbmc n’auraient pu voir […]
36 millions d’Euros avec 100 % de chances au tirage. C’est, estiment les chercheurs de CheckPoint, ce qu’aurait rapporté une variante du botnet Zeus capable de détourner des transactions bancaires effectuées depuis un ordinateur ou un téléphone portable. Les terminaux mobiles étaient notamment compromis à l’aide d’un soi-disant programme de sécurité capable d’intercepter les TAN […]
Certaines recettes simples peuvent donner plus de sel dans la vie des pirates. Un récent article du Sans signale une recrudescence des attaques en ingénierie sociale reposant sur le bon vieux truc de l’appel téléphonique émis par un prétendu service sécurité de Microsoft, de Google ou d’Adobe. La mode du Cloud et la vanité des […]
Il ne fait pas bon être internaute Roumain ces derniers temps. Un natif de la riante contrée du Comte Dracula vient de se faire pincer en train de poser des fausses façades sur des distributeurs de billets dans la région du Sommerset. Le skimmeur (chez lequel on aurait retrouvé plus de 9000 numéros de cartes […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |