|
Dossier spécial What The Hack 2005
Par Ludovic Blin,
secuobs.com
Le 26/08/2005
Résumé : Le congrès What The Hack a rassemblé des milliers de hackers venu de divers horizons. De nombreux développeurs de logiciels libre, spécialistes du reverse engineering, des communications réseaux ou tout simplement passionnés d'informatique se sont rassemblés pendant 4 jours. - Lire l'article
Le congrès What The Hack a rassemblé des milliers de hackers venu de divers horizons. De nombreux développeurs de logiciels libre, spécialistes du reverse engineering, des communications réseaux ou tout simplement passionnés d'informatique se sont rassemblés pendant 4 jours.
Reportage
La conférence What The Hack a rassemblé des milliers de hackers aux Pays Bas
Des milliers de hackers venus du monde entier se sont retrouvé à Liempde aux Pays Bas pour un rassemblement, sorte de woodstock numérique, qui a lieu tous les quatre ans. Au programme : rumeurs les plus folles, rencontres entres techniciens très pointus et de nombreuses présentations.
Failles
Bluetooth, le sixième passager de votre nouvelle voiture
Martin Herfurt du Trifinite Group a présenté à la conférence What The Hack quelques attaques inédites sur les dispositifs bluetooth, dont un outil qui permet d'injecter des conversations dans l'habitacle d'une auto.
Failles
Les passeports digitaux pourraient permettre l'identification d'une personne à distance
Des failles dans la protection des données biométriques inclues dans les prochains passeports RFID devraient permettre une lecture à distance. Marc Witteman de la société Riscure a fait le point sur le sujet lors de la conférence What The Hack.
Tendances
L’EDRI et XS4All lancent une pétition européenne contre la conservation des données
L’EDRI et XS4All ont lancé une pétition européenne contre la conservation obligatoire des données de connexion. La commission européenne doit présenter de nouveau un projet dans ce sens à la rentrée.
Tutoriel
Tor rend anonymes les connexions internet
Le système Tor de la Electronic Frontier Fondation s'appuie sur réseau de type Onion Routing comportant plusieurs centaines de noeud pour anonymiser les connexions TCP. Aperçu de son installation sous Linux.
- Article suivant : Black Hat Tokyo 2005 : Le Japon s’éveille à la sécurité informatique
- Article précédent : Une faille critique pour Windows dans la gestion des formats d’image EMF et WMF
- Article suivant dans la catégorie Reportages : Black Hat Tokyo 2005 : Le Japon s’éveille à la sécurité informatique
- Article précédent dans la catégorie Reportages : Le monitoring des réseaux sans fil indispensable pour une bonne sécurité
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|