Microsoft pourrait supprimer SMBv1 d’ici à l’automne prochain, conséquence de la «faille NSA » exploitée par le virus Wannacry. Les versions v2 et V3 seront toujours mises à jour. Wins, autre point potentiel de vulnérabilité, est toujours conservé
Britney Spears (plus précisément les commentaires « toxic » de son compte Instagram) utilisée comme intermédiaire vers le centre de control et de commande (C&C) d’un malware du gang Turla : une découverte originale de l’équipe de recherche d’Eset
L’école du hacking doit commencer dès la plus tendre enfance, estime Tom Webb, dans un billet du quotidien du Sans. L’auteur dresse une liste très complète des outils d’initiation à la logique et à l’approche des sciences et techniques informatiques destinés aux 8/15 ans… et plus
Selon une analyse de RiskSense , il serait possible que le vecteur de diffusion de Wannacry, issu d’un exploit de la NSA, puisse être porté sous Windows 10
Participatif, pas pour les « t00lZ ». Le coup de publicité était audacieux, mais il a fait long feu. Le financement participatif de l’achat des « fuites NSA Shadow Brokers » organisé par xOrz a été annulé « pour des raisons légales » (dito)
Fuzzing au vol de voiture : le FBI, rapporte BleepingComputer vient d’inculper un gang de motards accusés d’avoir volé 150 Jeep Wrangler en exploitant un piratage de la base de données du constructeur et reproduisant systématiquement un hack du RFID d’antidémarrage
L’anti-cyber-antisèche absolue : le gouvernement Ethiopien, nous assure le quotidien Le Guardian , aurait coupé l’accès à Internet pendant la durée des examens équivalents au baccalauréat. Est-ce que ça pourrait marcher pour la Next Gen Wannacry ?
Free Mobile rembourse symboliquement 12 euros à chaque abonné ayant eu à souffrir de mauvais services 3G de 2012 à 2015. Ce qui donne une idée assez précise du prix que représente la QoS pour un opérateur : 25 centimes d’euros par mois
Amazon, témoigne CNN s’engage à rembourser 70 millions de dollars aux parents dont les enfants auraient acheté sans compter des « apps » à leur insu. Une faille dans les processus d’authentification qui coûte cher
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |