Black Hat : bâillements et déceptions

le 16/08/2007, par Marc Olanié, Hacking, 235 mots

Déçu. Les spécialistes du monde entier -Français y compris-, reviennent des Black Hat et Defcon avec des sentiments très mitigés. Le compte-rendu de Nonop donne le ton. Pourtant... on croit déceler dans ce « retour d'événement » une lueur d'intérêt à propos d'une conférence portant sur les RFID. C'est pas très « soft », çà, les RFID. A coté de çà, les échos d'un bruit de fond galactique résonnent encore du big-bang attendu qui n'est jamais venu... l'on parle bien entendu de la guéguerre sur la faisabilité des rootkits virtualisés et invisibles. Le coup de grâce à Rutkowska est donné par Ahmed Sallam, de McAfee, sous le titre « Mythes et réalités à propos de Blue Pill et des malwares virtualisés ». Un papier accompagné par une toute autre alerte à propos d'un ZDE visant l'iPhone, ZDE exploitant de « vieux » bugs hérités ... encore un thème « majeur » de la Black Hat qui aurait pu s'intituler « l'art de réchauffer les restes ». Hacker's factor comble les trous et considère que l'une des conférences les plus intéressantes de la B.H. portait sur le hacking dans l'Ufologie.... Ou comment exploiter l'information, la désinformation, puis l'information camouflée sous une forme de désinformation dans le cadre d'une campagne d'intox. Sur des penser anciens faisons des vers nouveaux ... effectivement, la Black Hat tourne peut-être en rond. Sid lui-même se demande si la « Black Hat » n'est pas en panne . Alors, la Black Hat serait-elle en train de devenir myope ?

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...