Parfois, la lecture des quotidiens donne lieu à d’étranges télescopages. Dans les colonnes de 20 minutes, notre consœur Anabelle Laurent titre Facebook dit avoir «appris» du faux bug du 24 septembre . Et revient sur les modifications des droits d’accès plus ou moins malheureuses que les administrateurs du réseau social avaient cru devoir prendre. «Nous […]
En juillet dernier, un scoop du Telegramme breton révélait que le palais de l’Elysée avait été victime d’une intrusion. Comment ? Durant combien de temps ? Avec quelles conséquences ? Silence radio de la part de l’Anssi en général et de son patron Patrick Pailloux en particulier, qui tenait tête aux incessantes questions des journalistes […]
Diffusé par Brian Krebs sur Youtube, une séquence vidéo signée par un membre Egyptien du forum Darkode cybercrime. Ladite vidéo montre comment, et ce quel que soit le navigateur utilisé détourner un compte de messagerie Yahoo en incitant la victime à cliquer sur un lien légèrement empoisonné. Un classique de l’attaque XSS. « C’est un […]
13 décembre 2012, Rendez-vous à l’Intercontinental Paris Avenue Marceau Administrer la sécu du SI : FW NG , IPS NG, gestion des identités, gestion des risques, tablettes, PDAs … Comment ne rien oublier ? Comment optimiser ? Conseils et Solutions Cliquer ici pour : S’inscrire en ligne aux matinées de CNISevent La sécurité devient un marché […]
Scanner le patrimoine écrit de l’humanité relève de la mission divine (et un peu commerciale) pour Google, et de l’hérésie pour bon nombre d’éditeurs. Histoire de fausser un peu plus le jeu en sa faveur, Google a décidé de rendre publique et sous licence open (modèle Apache 2.0 ) les plans d’un scanner de livres […]
Il y a presque un an jour pour jour, Luigi Auriema, l’un des plus grands chasseurs de failles à la surface des terres émergées, publiait une série d’alertes concernant des logiciels de commande de processus industriel d’origine 3S (Smart Software Solution). Il semblerait que les automates programmes d’ABB soient eux aussi malades, atteints d’une lèpre […]
Bruits (de couloir) et chuchotements twittés, il flotte ces derniers jours comme un parfum de fin de règne pour les frères ennemis de la microinformatique. Chez Apple tout d’abord, avec la divulgation de petits-riens qui auraient, en d’autres temps, été fermement muselés… un fléchissement de la bourse après le lancement de l’iPhone 5 en raison […]
Lue, sur la liste Netsec et largement décrite et commentée sur un site d’information Russe, cette faille Skype est exploitable avec une simplicité toute enfantine. Dans un premier temps, il suffit de suivre la procédure de création de compte Skype en utilisant l’adresse email connue de la victime. La procédure va immédiatement vitupérer et déclarer […]
L’Amérique du Nord est en émoi : une histoire galante entre le directeur de la CIA et ancien général d’Armée et sa biographe a poussé le patron de l’espionnage US à la démission. A l’origine, une enquête de routine conduite par le FBI suite à l’envoi d’emails d’insultes anonymes émis depuis un compte Gmail. Les […]
A une exception près (la MS12-073 ) tous les bulletins d’alerte de ce mois sont considérés comme critiques par le Sans. Toutes, en revanche, sont « cumulatives », colmatant à chaque fois entre deux et 5 CVE. Aucune, en revanche, n’écope du « patch now ! » rouge vif, signifiant par-là que les risques d’exploitation […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |