Non, il ne s’agit pas d’une attaque capable de déchiffrer et de permettre l’écoute des conversations téléphoniques « mobiles ». Mais un collectif de chercheurs Helvético-Germano-Norvégiens vient de découvrir une faille dans le protocole « Authentication and Key Agreement » (AKA). Lequel, malgré de récentes améliorations et notamment l’abandon d’un chiffrement symétrique, utilise toujours un SQN (SeQuence […]
Il y a les bonnes pratiques du routage Soho… et au-delà. Le BSI Allemand a émis il y a peu une note (in English dans le texte) détaillant les règles des « meilleurs efforts » possibles en matière de fabrication et d’usage appliqués aux routeurs d’entrée de gamme. Rien de véritablement transcendant, mais, à l’instar […]
Le consortium WiFi Alliance annonce le lancement de WPA3, protocole de sécurité des liaisons sans fil qui équipera progressivement les équipements au fil de l’année 2018. Cette nouvelle génération de système de défense est une réponse à l’attaque Krack (Key Reinstallation Attack) qui avait défrayé la chronique en octobre dernier. Comme la majorité des vulnérabilités […]
Une initiative lancée par un groupe d’amoureux des libertés individuelles : La X-force d’IBM, la police Londonienne, l’Avocat Général du comté de New York et le Center for Internet Security se sont réunis dans le cadre de la Global Cyber Alliance pour lancer un service DNS gratuit baptisé Quad9. Un concurrent au célèbre 8.8.8.8 de […]
La clôture des derniers forums Compuserve est annoncée pour le 15 décembre prochain… Cette évolution de « La Source » (que Compuserve achète en 89), fut successivement absorbée par AOL, puis Oath, puis Verizon nous rappelle cet article de Fast Company. Le service « Compu », c’était l’époque des tous premiers modems 300 bauds, des […]
Cette semaine, c’est la fête des routeurs. Déjà, la semaine passée, la publication de l’étude d’Andrei Costin, Aurélien Francillon et Apostolis Zarras (Eurecom, U de Bochum) avait jeté comme un doute sur le sérieux des fabricants de routeurs SoHo et périphériques de l’IoT. Cette fois, c’est au tour de Sec Consult de révéler que les […]
Nous sommes NSA Free, clame Cisco, pour se dédouaner d’une photo compromettante parue dans un document Snowden. Et pour le prouver, nous convions tous nos utilisateurs à effectuer une revue de code grâce à notre « technology verification service », lequel prouvera notre bonne volonté et notre totale transparence, affirme en substance l’équipementier. Quelques esprits […]
Tout ce qui est « sans fil »ne laisse plus indifférent, la chose est heureuse. Pourtant, depuis plus de 15 ans, de nombreux spécialistes tirent le signal d’alarme. Erreurs d’intégration, mots de passe par défaut, absence de chiffrement ou chiffrement symbolique, authentification approximative, équipements d’une qualité technique proportionnelle aux économies d’échelle imposées aux OEM… s’il […]
Un groupe de chercheurs du MIT et du Qatar Computing Research Institute (QCRI) sont parvenus, par simple analyse de l’empreinte du trafic établi, sans chercher à déchiffrer le contenu de l’information véhiculée, à déterminer avec une précision de 88% le service auquel est connecté un internaute utilisateur de l’Onion Router. Un article du MIT décrit […]
Dans un routeur Wifi Qihoo, inutile de chercher un paramètre de réglage de puissance exprimé en dBm. On y trouve, nous explique le Guardian, les niveaux « Traverse les murs », « normalement dosé » et « femme enceinte ». Le premier équipement labélisé par l’équipe d’obstétrique du CHU de Pékin ? Son concurrent direct, […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |