NFH : Nouvelles du Front du Hack

le 03/11/2006, par Marc Olanié, Hacking, 383 mots

Encore un blog sécu, qui fera probablement parler de lui : Secunia ouvre son Security Watchdog . Et çà commence très fort avec un « coup de gueule » déplorant l'absence de réaction de Microsoft, depuis deux longues années, face aux attaques en Window Injection . Ces attaques sont effectivement régulièrement utilisées, notamment dans le cadre d'opérations de phishing. Le SSTIC, principal symposium français consacré à la sécurité, lance son appel à contributions pour 2007 et précise que les communications devront êtres envoyées aux organisateurs avant le 5 janvier prochain. Les prétendants orateurs peuvent s'inspirer des actes des années précédentes afin de saisir l'esprit dans lequel se déroule cette manifestation d'une haute tenue technique. Attention à la trop grande confiance que l'on risque de porter aux RFID, attention aux fuites d'informations strictement personnelles que peuvent occasionner ces mêmes RFID. Attention surtout au « skimming », au piratage de ces « étiquettes intelligente ». Ce n'est pas là le cri d'alarme d'un organisme du genre Epic, mais la substance du dernier « draft » du Full Data Privacy and Integrity Advisory Committee du DHS. On se demande dans quelle mesure ce genre d'avertissement sert à quelque chose dans l'amérique Bushienne, puisque même les projets brigbrotheristes tels que le TIA* renaissent de leurs cendres, discrètement, sous le nom de code de Tangram. L'article de Shane Harris du National Journal, est encore plus effrayant qu'un passage du roman d'Orwell. Car ce n'est pas un roman. More H.D. Moore, réclament les auteurs du blog Kernel Fun. Et les auteurs de déclarer ouvert le « Mois du Bug Noyau » (NdlC Note de la Correctrice : MoKB, Month of Kernel Bug... on aurait pu ajouter un « a » en fin de sigle pour le mieux russifier). Le groupe signale donc la publication « in extenso » de l'exploit attaque au niveau driver contre les pilotes des cartes WiFi d'Apple. Il porte la référence 01... Novembre ne compte « que » 30 jours. Tous les détails sur le MoKB et les outils de fuzzing « étudiés pour » sont à lire sur le site des organisateurs.

* Total Information Awareness, projet de programme de flicage généralisé orchestré par la Maison Blanche, donnant aux services de renseignement le droit d'effectuer des écoutes et des interceptions de communications de tous type sans nécessiter le moindre mandat. Malgré la psychose antiterroriste entretenue par les médias américains, le projet est rapidement devenu impopulaire et a dû être abandonné.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...