Informatique & high-tech
Stuxnet, suite et fin ?
Suite à l’aide sollicitée et apportée par des spécialistes du domaine des systèmes de programmation industriels (notamment PROFIBUS), les experts de l’équipe Security Response de Symantec travaillant sur Stuxnet on avancé sur le fonctionnement du code.
Lire la suiteTout ce que vous cliquerez pourra être retenu contre vous…
Quand je disais que la protection des identités va devenir le point clef de la protection de la vie privée sur internet….. Certains en font déjà un business, mais pas forcément comme on l’attend : ATTENTION, vous avez été vérifié !
Lire la suiteAlors, après Stuxnet, “Cyber-war”…..ou pas ?
Si, comme moi , vous l’aviez raté, ce reportage de Josh Rushing dans FAULT LINE sur Aljazeera English autour des tenants et les aboutissants de la Cyber-Guerre d’un point de vue étatsunien, est EXCELLENT, sur le fond et sur la forme, avec même Barbe-Rouge le Pirate (ou ZZ carrot-TOP ?)…
Lire la suiteProblèmes de DDoS ?
Très à la mode ces derniers temps, les dénis de services, en anglais “Denial of Services” (DoS) ou dénis de services distribués, “Distributed Denial of Services” (DDoS), dont le principe est de paralyser un site en le bombardant de très nombreuses…
Lire la suiteLe marché des applications pour smartphones… un très gros business !
Selon une étude publié en janvier dernier par le Gartner Group, le marché des applications pour smartphones se porte plutôt bien ! Quelques chiffres :
Lire la suiteL’après Stuxnet, c’est maintenant… avec “Duqu”
On l’avait dit et répété, il y a un “avant” et un “après” Stuxnet. La descendance s’annonce. Voici donc w32.duqu, dont la principale caractéristique de reprendre plus de 50% du code de “Papa”, comme tout bon fiston qui se respecte.En l’occurrence, il est certain que les auteurs ont…
Lire la suiteL’attaque des imprimantes zombies !
Cela sonne comme le titre d’un film de George Romero, mais cela va plutôt enrichir le musée des “cyber-horreurs”… En effet, des chercheurs de l’université de Columbia auraient mis en évidence la possibilité de prendre le contrôle d’imprimantes laser à distance (en modifiant…
Lire la suiteAlerte : vulnérabilité critique Adobe Reader et Acrobat !
Le 6 décembre, Adobe a annoncé cette vulnérabilité (CVE-2011-2462), découverte par le CIRT de Lookheed Martin, et qui affecte la grande majorité des versions d’Adobe Reader et d’Acrobat. Des “exploits” ont déjà été identifiés et utilisant notamment la porte dérobée (backdoor) Backdoor.Sykipot, qui dépose…
Lire la suiteEvolution des parts de marché des OS mobiles… et autres statistiques, à la demande !
Un site à découvrir, qui permet de sortir des graphiques pleins d’enseignements, mais je vous laisse jouer…en cliquant sur l’image ci-dessous :
Lire la suiteDAVOS Global Risks 2012 : “the dark side of connectivity”
Chaque année, à l’occasion de la petite semaine de sports d’hiver helvète réunissant le gratin mondial, un rapport sur les risques globaux est publié. Au delà du côté anxiogène de l’affaire, il reste toujours plus utile de savoir pour anticiper, que de…
Lire la suite