Une série de failles dans le navigateur Chrome fait l’objet d’un bulletin important et pousse à la mise à jour vers l’édition 23.0.1271.64. A noter que cette mise à jour intègre également le dernier correctif Adobe. Perfidement, Bit9 en profite pour publier une étude laissant entendre que 25 % (soit près de 100 000) applications […]
Cédric Blancher revient sur la joute oratoire (épistolaires plus exactement) qui oppose Sophos, le Britannique éditeur d’antivirus et Tavis Ormandy. Un chercheur qui travaille au sein de l’équipe sécurité Google faut-il le rappeler, et qui avait, par le passé, déjà pondu quelques mémorables couplets dénonçant les inconsistances de cet outil de protection. Des inconsistances qui […]
L’ennui naquit un jour de l’uniformité * : Adobe prévient d’une Player nouvelle version de Flash et d’une mise à jour liée, celle de Air (http://www.adobe.com/support/security/bulletins/apsb12-24.html) . 7 CVE colmatés, les possesseurs d’I.E. 10 verront le navigateur mis à niveau via le canal Microsoft. A peine cette rustine diffusée qu’Andrey Komarov du groupe IB, signalait […]
HackRF, la radio logicielle très large bande et faible prix de Mike Ossmann (voir article du 16 juillet dernier) vient de passer à l’âge adulte, avec une version enfin unifiée sur un seul et même circuit imprimé. Nom de code : Jawbreaker, nous apprend le blog du concepteur. Le modèle a notamment été présenté à […]
Une bonne raison pour ne pas « craquer » pour une liseuse électronique durant les fêtes de Noël ? La possibilité que possède le cyber-libraire de récupérer sans avertissement ni motif les œuvres légalement achetées par ses clients, déplore le blogueur Martin Bekkelund. Et de citer l’exemple d’une de ses amies qui a vu son […]
… et que le facteur (de risque) a souvent tort. Cette semaine, deux articles nous racontent le déroulement d’une attaque USB sur plateforme Windows 7 64 bits. L’une technique, l’autre moins. Dans les deux cas, le risque est considéré comme étant « à minimiser en raison de plusieurs contraintes : interaction de la part de […]
28 novembre 2012, Rendez-vous à l’Intercontinental Paris Avenue Marceau Hacking the Cloud : connaître les vulnérabilités et risques pour mieux se protéger. Conseils & Solutions Cliquer ici pour : S’inscrire en ligne aux matinées de CNISevent Toutes les entreprises se lancent ou se posent la question d’entrer dans le Cloud que ce soit un Cloud particulier, […]
Côté sécurité logicielle et infrastructures, GreHack a apporté son lot de présentations à la fois originales et opportunes. Mathieu Renard (Sogeti/Esec), qui a souvent parlé de sécurité des noyaux IOS, revient sur le sujet, avec une analyse détaillée des quelques « points d’entrée » remarquables. Et c’est par une attaque « presque hard » (le […]
Longtemps, le hack matériel était absent des conférences sécurité, exception faire de certaines analyses et reverse engineering de VLSI chevelus à coup d’acide et de microscopes surpuissants. Hacker du matériel faisait partie de la famille rocket science, donnant ainsi du silicium l’illusion d’une fiabilité absolue. Sécurité par l’obscurantisme et par manque de communication réelle entre […]
Salle comble, avec 160 participants, des intervenants venus du monde entier, des conférenciers aussi passionnants que réputés, un éclectisme des thèmes abordés digne d’un Hackito, un rigorisme technique tout universitaire : GreHack, la toute première conférence sécurité organisée dans le cadre de l’Ensimag (http://ensimag.grenoble-inp.fr/) de Grenoble, laisse présager un avenir prometteur. C’est en effet pour […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |