Social engineering

La chasse aux RSSI est ouverte

La chasse aux RSSI est ouverte

Actualités - Social engineering - Posté on 07 Sep 2015 at 8:55

Depuis quelques semaines déjà, la rédaction de Cnis-Mag s’amusait de la soudaine augmentation de demande de « contacts » LinkedIn émis par une armada de chasseurs de têtes « sécurité ». De Chasseuses, devrait-on préciser, qui semblent mettre en avant plus leur plastique généreuse que leur intérêt pour l’usage d’Ida Pro. L’absence de véritables motifs […]

Faux flag Firefox, fabuleux filoutages et filtrages fantaisistes

Faux flag Firefox, fabuleux filoutages et filtrages fantaisistes

Actualités - Social engineering - Posté on 21 Oct 2010 at 9:30

Le blog F-Secure est tombé sur une nouvelle technique d’attaque d’un genre inattendu : la fausse page d’alerte Firefox. De l’onglet au contenu du message, en passant par l’apparence générale, tout laisse à penser que l’internaute visé a sous les yeux un message d’alerte généré localement par son propre navigateur alors qu’il s’agit en fait […]

Barbouses, affreux et roman d’été

Barbouses, affreux et roman d’été

Actualités - Social engineering - Posté on 20 Août 2010 at 1:00

Frederick Forsyth, l’auteur des romans Chacal et des Chiens de Guerre, clame haut et fort que le micro-ordinateur de son épouse aurait été hacké –de fort mauvaise manière d’ailleurs- par les services de renseignements américains. Cette injection d’espion logiciel aurait provoqué un plantage généralisé de la machine en question, avec pour conséquence la perte de […]

Salade saisonnière de tendances réseaux-socialisantes (suite)

Salade saisonnière de tendances réseaux-socialisantes (suite)

Actualités - Social engineering - Posté on 16 Juil 2010 at 8:47

Chez Trend Micro, on délaisse le pdf pour un conséquent diaporama au format Powerpoint d’une quinzaine de pages. Pour nous apprendre qu’il est inutile de lutter contre la déferlante du Webdeuzéro et des réseaux sociaux en entreprise. Que l’administrateur soit d’accord ou non, les « connectés » et les « potes virtuels » croissent et […]

« <i> User interaction </i>» : les limites de l’infini

« User interaction » : les limites de l’infini

Actualités - Social engineering - Posté on 08 Juil 2010 at 11:06

Roger Thomson, le Chief Research Officer d’AVG, publie sur le blog de l’entreprise un article d’un niveau technique relativement insignifiant, mais d’une profondeur insondable d’un point de vue humain. En fouillant dans le marais des messages Facebook, Thomson est tombé sur l’une de ces nombreuses alertes incitatives invitant à visualiser une séquence vidéo. Peu importe […]

Defcon : Concours d’ingénierie sociale

Defcon : Concours d’ingénierie sociale

Actualités - Social engineering - Posté on 10 Juin 2010 at 7:59

Après les réseaux WiFi et les programmes en assembleur, l’équipe de la DefCon et Social-Engineering.com organisent (c’est une première) un nouveau genre de concours « Capture the Flag » : une course à la collection d’indices trainant sur Internet. Le règlement est simple. Après inscription, chaque participant se verra recevoir l’URL d’une entreprise. Au « […]

Le Pac-Man Google : 4,8 millions d’heures de travail perdues

Le Pac-Man Google : 4,8 millions d’heures de travail perdues

Actualités - Social engineering - Posté on 27 Mai 2010 at 1:36

47 secondes de contemplation sur la page de garde Google contre 11 secondes en temps normal… le logo « pac-man » affiché vendredi 20 mai par le moteur de recherche, peut-on lire sur le blog Rescue Time, aurait provoqué la dilapidation de plus de 4,8 millions d’heures de travail. Et encore ne tient-on pas compte […]

Secustar hacke la presse sécu

Secustar hacke la presse sécu

Actualités - Social engineering - Posté on 01 Fév 2010 at 3:05

Comme chaque matin, l’équipe de CNIS-Mag ouvre les vannes de ses « favoris » et plonge (avec délice) dans le flot bouillonnant de l’actualité cybercriminelle. Or, vendredi dernier, 3 de nos confrères et non des moindres, El Reg, Network World et Infosecurity Mag se sont fait l’écho d’un hack particulièrement impressionnant : un « testeur […]

Spy vs spy

Spy vs spy

Actualités - Social engineering - Posté on 27 Jan 2010 at 2:27

Mi-jeu vidéo, mi-bande dessinée, l’assaut cyber-diplomatique qui oppose actuellement les Etats-Unis et la Chine connaît de nouveaux rebondissements chaque jour. L’un des derniers en date prend la forme d’un papier du Christian Science Monitor titré Industrie pétrolière US sous les coups d’une cyber-attaque : encore un coup des Chinois ? L’article ne dévoile que très […]

Attentats aux pleins de plastiques

Attentats aux pleins de plastiques

Actualités - Social engineering - Posté on 22 Sep 2009 at 1:28

Comme l’exploit SMBv2 a encore du mal à sortir des ateliers du hack noir, les équipes de recherche de McAfee ont assez de temps libre pour nous concocter une de ces études dont la portée sociologique va plonger ses racines au plus profond des instincts fondamentaux. En bref, en dessous de la ceinture. Car l’étude […]

Publicité

MORE_POSTS

Archives

novembre 2024
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
252627282930