Depuis que cette publication s’est occultée*, le magazine Phrack ne cesse de renaître de ses cendres. Si cet ouvrage n’est plus vraiment la « référence » en matière de création d’exploits et de recherche pure en sécurité informatique, c’est toujours une publication qui séduit par son éclectisme, parfois par la qualité de ses articles de […]
Le DoS, ou déni de service, est une forme d’attaque d’une simplicité brutale qui consiste à interdire l’exécution d’un service ou d’un logiciel. Soit en le noyant sous un déluge d’information (attaques SynAck par exemple), soit en le tuant via une faiblesse de conception. Le Dos, en informatique, c’est le coup de Jarnac, une technique […]
En matière de gestion des mots de passe, les bonnes pratiques stériles et les «conseils avisés » stupides sont légion. Et le plus dangereux d’entre eux consiste à interdire aux utilisateurs d’écrire leurs mots de passe sur un morceau de papier. Cet interdit entraîne deux conséquences. Dans un cas, les administrés respectent cette consigne et […]
Actimize, un spécialiste de la « conformité dans le domaine du secteur financier », vient de publier une étude sur l’étendue des fraudes à la carte de crédit/débit principalement aux Etats Unis. Le communiqué de presse résumant ladite étude -et ce que pensent les banquiers- précise que (dito) • approximativement 80% des sondés reconnaissent que […]
L’initiative de McAfee est, sinon édifiante, du moins très distrayante : l’équipe marketing de l’éditeur a commandé la réalisation de petits films de sensibilisation à la sécurité. Mais des films tournés par des professionnels, avec un découpage précis, un fil conducteur rédigé… on est très loin des vidéo-blogs du monde bidouillant de la sécurité. L’aventure […]
TlhIngan Hol Daq « Antivirus » ‘oH ghobe glhlthran. Et encore, ce n’est qu’une façon de parler. Car tenter d’utiliser la toute dernière version de l’antivirus de Sophos, édition localisée en Klingon, pose parfois quelques problèmes pour celui qui ne maîtrise pas parfaitement la science Trekkie. A noter que, si Vista 64 accepte sans problème cette version, […]
Légende urbaine numéro 1 : 80% des attaques contre les S.I. proviennent de l’intérieur. Quelle est la provenance de ce chiffre ? s’interroge Richard Bejtlich. La réponse, nous apprend le Docteur Eugene Schultz, grand pourfendeur d’idées reçues, trouve son origine dans une étude statistique effectuée par le FBI il y a plus de 17 ans. […]
Sacrément provocatrice, l’étude d’Airtight Nework. L’entreprise (spécialisée dans la sécurité des infrastructures sans fil) s’est conduite à un petit jeu de wardriving dans différentes villes aux environs des grandes « places financières ». Ont ainsi été espionnés l’espace WiFi des quartiers des affaires de New York, Chicago, Boston, Wilmington,DE, Philadelphia, San Francisco et Londres. Le […]
Additionner des choux et des navets, convertir un «manque à gagner » potentiel en une véritable perte financière est un jeu comptable très à la mode ces temps-ci. La BSA, Business Software Alliance vient de publier une étude qui révèle que les pirates de logiciel –probablement les mêmes qui utilisent les réseaux P2P- utilisent pour […]
D’ailleurs, ce virus-là existe-t-il seulement ? Si l’on en juge par le dernier papier de Bob Lemos du Security Focus, ce serait plutôt la faute à l’inertie des services informatiques. Le trou Adobe ? La faille Excel ? –celle qui traînait déjà non colmatée depuis plus d’un mois, faut-il se rappeler- tout cela pourra bien […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |