Actualités

La Saint Google

La Saint Google

Actualités - Alerte - Posté on 14 Nov 2012 at 11:17

Une série de failles dans le navigateur Chrome fait l’objet d’un bulletin important et pousse à la mise à jour vers l’édition 23.0.1271.64. A noter que cette mise à jour intègre également le dernier correctif Adobe. Perfidement, Bit9 en profite pour publier une étude laissant entendre que 25 % (soit près de 100 000) applications […]

Les trous de Sophos, un problème politique ?

Les trous de Sophos, un problème politique ?

Actualités - Analyse - Posté on 13 Nov 2012 at 11:12

Cédric Blancher revient sur la joute oratoire (épistolaires plus exactement) qui oppose Sophos, le Britannique éditeur d’antivirus et Tavis Ormandy. Un chercheur qui travaille au sein de l’équipe sécurité Google faut-il le rappeler, et qui avait, par le passé, déjà pondu quelques mémorables couplets dénonçant les inconsistances de cet outil de protection. Des inconsistances qui […]

Les trous Adobe, un problème d’habitude

Les trous Adobe, un problème d’habitude

Actualités - Alerte - Posté on 13 Nov 2012 at 11:09

L’ennui naquit un jour de l’uniformité * : Adobe prévient d’une Player nouvelle version de Flash et d’une mise à jour liée, celle de Air (http://www.adobe.com/support/security/bulletins/apsb12-24.html) . 7 CVE colmatés, les possesseurs d’I.E. 10 verront le navigateur mis à niveau via le canal Microsoft. A peine cette rustine diffusée qu’Andrey Komarov du groupe IB, signalait […]

Le Darpa investit dans le hack sans fil

Le Darpa investit dans le hack sans fil

Actualités - Technologie - Posté on 12 Nov 2012 at 4:20

HackRF, la radio logicielle très large bande et faible prix de Mike Ossmann (voir article du 16 juillet dernier) vient de passer à l’âge adulte, avec une version enfin unifiée sur un seul et même circuit imprimé. Nom de code : Jawbreaker, nous apprend le blog du concepteur. Le modèle a notamment été présenté à […]

Cloud-littérature : posséder, se faire déposséder ou se faire posséder ?

Cloud-littérature : posséder, se faire déposséder ou se faire posséder ?

Actualités - Société - Posté on 09 Nov 2012 at 4:09

Une bonne raison pour ne pas « craquer » pour une liseuse électronique durant les fêtes de Noël ? La possibilité que possède le cyber-libraire de récupérer sans avertissement ni motif les œuvres légalement achetées par ses clients, déplore le blogueur Martin Bekkelund. Et de citer l’exemple d’une de ses amies qui a vu son […]

« Mitigating factor » : parce que le tort est facteur…

« Mitigating factor » : parce que le tort est facteur…

Actualités - Hack - Posté on 08 Nov 2012 at 3:43

… et que le facteur (de risque) a souvent tort. Cette semaine, deux articles nous racontent le déroulement d’une attaque USB sur plateforme Windows 7 64 bits. L’une technique, l’autre moins. Dans les deux cas, le risque est considéré comme étant « à minimiser en raison de plusieurs contraintes : interaction de la part de […]

Hacking the Cloud : connaître les vulnérabilités et risques pour mieux se protéger. Conseils & Solutions

Actualités - Conférence - Posté on 26 Oct 2012 at 1:07

28 novembre 2012, Rendez-vous à l’Intercontinental Paris Avenue Marceau Hacking the Cloud : connaître les vulnérabilités et risques pour mieux se protéger. Conseils & Solutions Cliquer ici pour : S’inscrire en ligne aux matinées de CNISevent Toutes les entreprises se lancent ou se posent la question d’entrer dans le Cloud que ce soit un Cloud particulier, […]

Grehack : Nuages et mobilité, le mal du XXIème siècle (3)

Grehack : Nuages et mobilité, le mal du XXIème siècle (3)

Actualités - Conférence - Posté on 24 Oct 2012 at 12:23

Côté sécurité logicielle et infrastructures, GreHack a apporté son lot de présentations à la fois originales et opportunes. Mathieu Renard (Sogeti/Esec), qui a souvent parlé de sécurité des noyaux IOS, revient sur le sujet, avec une analyse détaillée des quelques « points d’entrée » remarquables. Et c’est par une attaque « presque hard » (le […]

Grehack : comme une graine de Hard en région logicielle (2)

Grehack : comme une graine de Hard en région logicielle (2)

Actualités - Conférence - Posté on 23 Oct 2012 at 12:02

Longtemps, le hack matériel était absent des conférences sécurité, exception faire de certaines analyses et reverse engineering de VLSI chevelus à coup d’acide et de microscopes surpuissants. Hacker du matériel faisait partie de la famille rocket science, donnant ainsi du silicium l’illusion d’une fiabilité absolue. Sécurité par l’obscurantisme et par manque de communication réelle entre […]

Grehack : comme une graine de Sstic en région Rhones-Alpes (1)

Grehack : comme une graine de Sstic en région Rhones-Alpes (1)

Actualités - Conférence - Posté on 22 Oct 2012 at 11:27

Salle comble, avec 160 participants, des intervenants venus du monde entier, des conférenciers aussi passionnants que réputés, un éclectisme des thèmes abordés digne d’un Hackito, un rigorisme technique tout universitaire : GreHack, la toute première conférence sécurité organisée dans le cadre de l’Ensimag (http://ensimag.grenoble-inp.fr/) de Grenoble, laisse présager un avenir prometteur. C’est en effet pour […]

Publicité

MORE_POSTS

Archives

novembre 2024
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
252627282930