Informatique & high-tech

Devenir “VIP” ? ou comment vraiment protéger son compte eBay gratuitement ?

Vous êtes utilisateur(trice) assidu(e) ? Pour vosachats et ventes de Noël, ajoutez un mot de passe à votre mot de passe ! C’est ce que l’on nomme la double authentification;pas récent, mais simple, efficace et surtout pratique et gratuit via l’utilisation…

Lire la suite

Hackers de radars ?

L’idée est simple… La photographie est prise par le radar L’image est scannée pour en extraire le numéro de plaque Le numéro de plaque est inséré dans la requête SQL qui interroge la base de données Les coordonnées du contrevenant sont récupérées pour traitement.

Lire la suite

Stuxnet, suite et fin ?

Suite à l’aide sollicitée et apportée par des spécialistes du domaine des systèmes de programmation industriels (notamment PROFIBUS), les experts de l’équipe Security Response de Symantec travaillant sur Stuxnet on avancé sur le fonctionnement du code.

Lire la suite

Tout ce que vous cliquerez pourra être retenu contre vous…

Quand je disais que la protection des identités va devenir le point clef de la protection de la vie privée sur internet….. Certains en font déjà un business, mais pas forcément comme on l’attend : ATTENTION, vous avez été vérifié !

Lire la suite

Alors, après Stuxnet, “Cyber-war”…..ou pas ?

Si, comme moi  , vous l’aviez raté, ce reportage de Josh Rushing dans FAULT LINE sur Aljazeera English autour des tenants et les aboutissants de la Cyber-Guerre d’un point de vue étatsunien, est EXCELLENT, sur le fond et sur la forme, avec même Barbe-Rouge le Pirate (ou ZZ carrot-TOP ?)…

Lire la suite

Problèmes de DDoS ?

Très à la mode ces derniers temps, les dénis de services, en anglais “Denial of Services” (DoS) ou dénis de services distribués, “Distributed Denial of Services” (DDoS), dont le principe est de paralyser un site en le bombardant de très nombreuses…

Lire la suite

Le marché des applications pour smartphones… un très gros business !

Selon une étude publié en janvier dernier par le Gartner Group, le marché des applications pour smartphones se porte plutôt bien ! Quelques chiffres :

Lire la suite

L’après Stuxnet, c’est maintenant… avec “Duqu”

On l’avait dit et répété, il y a un “avant” et un “après” Stuxnet. La descendance s’annonce. Voici donc w32.duqu, dont la principale caractéristique de reprendre plus de 50% du code de “Papa”, comme tout bon fiston qui se respecte.En l’occurrence, il est certain que les auteurs ont…

Lire la suite

L’attaque des imprimantes zombies !

Cela sonne comme le titre d’un film de George Romero, mais cela va plutôt enrichir le musée des “cyber-horreurs”… En effet, des chercheurs de l’université de Columbia auraient mis en évidence la possibilité de prendre le contrôle d’imprimantes laser à distance (en modifiant…

Lire la suite

Alerte : vulnérabilité critique Adobe Reader et Acrobat !

Le 6 décembre, Adobe a annoncé cette vulnérabilité (CVE-2011-2462), découverte par le CIRT de Lookheed Martin, et qui affecte la grande majorité des versions d’Adobe Reader et d’Acrobat. Des “exploits” ont déjà été identifiés et utilisant notamment la porte dérobée (backdoor) Backdoor.Sykipot, qui dépose…

Lire la suite

Plan du site