Tag : vulnerabilite

Introduction à la Sécurité Numérique au LIRMM le 5 juillet

Le but de cette présentation est de sensibiliser le public aux enjeux de la sécurité numérique sur des composants programmables ou des processeurs embarqués.

Lire la suite

Le scanner de vulnérabilité gratuit HTTPCS

HTTPCS (Hypertext Transfer Protocol Certified Secure) est un scanner de vulnérabilité web, capable de détecter tout types de vulnérabilité dans une application web, analyser les risques, analyser les contrôles ISO27002 impactés et proposer les contre-mesures.

Lire la suite

Un chercheur pirate un avion avec une application Android

La présentation lors de la conférence Hack in the Box à Amsterdam, de Hugo Teso, un consultant en sécurité chez n.runs, mais aussi un pilote professionnel (...)

Lire la suite

Retour sur le colloque du 11 décembre

Merci à Epitech de nous avoir reçu dans cette belle salle, bien remplie au final!

Lire la suite

Colloque Maitrise de l’information, Soutien à la compétitivité des entreprises 11 décembre

Le Clusir LR, la Direccte, Epitech et Transferts LR co-organisent ce colloque destiné aux entreprises de tout secteur, confrontées aux problèmes de sécurité de leurs informations, notamment en situation de mobilité.

Lire la suite

Le site OPERA piégé par des pirates

La page d'accueil du navigateur Opera exposait ses utilisateurs à l'exploit BlackHole.

Lire la suite

Les smartphones Android touchés par une faille USSD

Une faille de sécurité permet à un simple code reçu par SMS de réinitialiser automatiquement et d'effacer toutes les données de certains smartphones fonctionnant sous Android. Les premiers concernés sont les modèles de Samsung et notamment le concurrent de l'iPhone 5, le Galaxy S3.

Lire la suite

Multiples vulnérabilités dans les produits Apple

Nous attirons l'attention des possesseurs de produits Apple qui se croient à tord extremement bien protogés!

Lire la suite

La guerre de demain

Le terrorisme est à l’agonie, la cybercriminalité à l’apogée!

Lire la suite

"PlaystationGate" - Sony confirme la perte de millions de données bancaires. 

bestofmicro.com : Le représentant français de Sony Computer Entertertainment a éclairci la situation. Toutes les données bancaires sont cryptées. Néanmoins, les pirates ont pu y avoir accès. Seuls les cryptogrammes n'ont pas été dérobés, comme annoncé. 

Lire la suite

Gawker: Apple Patent Reveals Extensive Stalking Plans

Ce n'est pas de l'espionnage, c'est une fonctionnalité! Apple en perd son latin?

Lire la suite

Iron Geek: Plug and Prey - Malicious USB Devices

This paper is meant as an overview of malicious USB devices. The paper will first lay out a proposed set of categories for malicious USB devices, how these categories function, how they differ, and how they can be used by an attacker.

Lire la suite

Report: Half of apps have security problems

More than half of software used in enterprises has security problems, according to a new report to be released today from Veracode, an application security company.

Lire la suite

10 idées fausses sur la navigation Web

Laurent Gentil's blog - Dans la continuité de mon post précédent Infections web comment ça marche , dans lequel je vous proposait de comprendre comment l'infection d'un site web était conduite, je vous propose aujourd'hui un document qui reprend 10 fausses idées sur la navigation web...

Lire la suite

DRM: la protection HDCP définitivement mise à mal

La protection HDCP, un DRM bien connu dans le domaine des contenus haute définition, aurait aujourd’hui définitivement été cassée. C’est ce qu’on apprend du site Engadget qui révèle qu’une clé globale, Master Key, circule actuellement sur Internet. Cette clé permettrait de faire sauter le verrou du célèbre système de protection mis en place pour protéger les contenus haute définition.

Lire la suite

Hole196 Une vulnérabilité identifiée dans WPA2

Le WPA2 est le protocole de chiffrement pour communications sans fil considéré jusque là comme le plus robuste Des chercheurs de AirTight semblent avoir mis en évidence une faiblesse permettant à un utilisateur du réseau de bypasser le chiffrement de la clef privée ansi que l authentification Il devient ainsi capable d intercepter le trafic qui transite sur le réseau.

Lire la suite

Facebook corrige en urgence une faille critique

Il était possible de lire les messages tchats et informations privées des membres de Facebook. La preuve en vidéo.

Lire la suite

The technology pro's greatest enemies

Comment détecter et stopper les 6 problèmes les plus coriaces qui se posent en TIC?

Lire la suite

Le retour de Magic Lantern ?

Les Gouvernements et Polices du monde entier souhaitent que les éditeurs leur laissent des portes d'entrées (BackDoors) dans leurs produits. Mais voilà, les hackers les trouvent et en profitent!!!

Lire la suite

Facebook, Twitter : trois fois plus d'attaques en 2009

Alors que de plus en plus d'entreprises autorisent l'utilisation de réseaux sociaux comme Facebook et Twitter au travail, les attaques de cybercriminels contre ces réseaux ont explosé.

Lire la suite

- page 1 de 3