|
Acceder aux sommaires des articles suivants :
0 1 2 3 4 5 6 7 8 [21/09/2006] Les formats annexes du web sont ils sur ?
Aux cotés du format HTML, les documents aux formats PDF, SWF, ou encore Quicktime, souvent traités par des composants externes aux navigateurs, offrent également des possibilités de scripting pouvant entraîner des risques de sécurité. Revue des possibilités.
- Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS[14/09/2006]Une faille dans RSA et PKCS Une faille d’implémentation de l’algorithme RSA a été dévoilée lors des rump sessions de la conférence Crypto 2006. Elle touche de nombreuses applications. - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [12/09/2006]De nouvelles attaques sur les tags RFID Lors de la dernière conférence Black Hat, Lukas Grunwald a présenté un panorama des différentes attaques sur les systèmes RFID. Quelques nouveaux éléments viennent s’ajouter à la présentation de Gildas Avoine en Juin dernier au SSTIC.
- Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [12/09/2006]Ont-ils oui ou non croqué le WIFI de la pomme ? Lors de la dernière conférence Blackhat USA, Jon Elch et David Maynor ont présenté leurs résultats de recherches sur les vulnérabilités des drivers WIFI. L'utilisation d'un Macbook en tant que cible dans la vidéo de démonstration fait depuis controverse. - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [22/08/2006]Les pirates jouent aussi en ligne Alors que les jeux massivement multijoueurs font chaque jour plus d’adeptes et entraînent une réelle activité économique, les tricheurs et les concepteurs luttent à coup de rootkits. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [22/08/2006]Des nouvelles sur le front du wifi Après un focus sur le cassage des clés WEP, les recherches sur la sécurité wifi s’orientent de plus en plus vers les couches matérielles de ce protocole. - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [28/07/2006]Symantec avertit des risques de failles dans la pile réseau de Vista L’éditeur de logiciel Symantec a publié un rapport de recherche sur la vulnérabilité de la pile réseau du nouveau système de Microsoft, Vista, qui a été réécrite. - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [28/06/2006]Plusieurs trous touchent le tableur Excel Microsoft, éditeur du célèbre tableur Excel a publié un correctif concernant une faille tandis qu’un chercheur révèlait publiquement un second trou exploitable par des codes malicieux et un autre un troisième. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les derniers commentaires de cet article - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [04/06/2006]La sécurité des systèmes à base de tags RFID remise en question Gildas Avoine, du MIT de Cambridge (Massachussetts Institute of Technology), est venu au STTIC 2006 pour présenter plusieurs éléments sur la sécurité du RFID (Radio Frequency Identification). - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [11/04/2006]La faille SMM des Pentium, “bullet time” de la sécurité système L'utilisation détournée du mode System Management des Pentium peut permettre de contourner des mécanismes avancés de sécurité, notamment dans OpenBSD. - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [31/03/2006]Une nouvelle faille critique 0day dans Internet Explorer Une faille critique dans le navigateur de Microsoft a été découverte. Elle permet de prendre le contrôle d’un système à distance et ne dispose pour l’instant d’aucun correctif officiel.
- Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [28/03/2006]Etude du développement d’un rootkit Bios ACPI Le chercheur John Heasman de la société NGS Software a présenté lors de la conférence Black Europe Europe ses recherches sur la vulnérabilités des BIOS à un rootkit utilisant l’ACPI. - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [17/03/2006]Les bonnes pratiques pour protéger les systèmes Blackberry Alors que plusieurs failles ont été découverte récemment dans le système Blackberry, ses possibilités de configuration en terme de sécurité permettent de limiter fortement les risques. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les derniers commentaires de cet article - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [13/03/2006]Apprendre à parler Skype pour mieux le faire taire ! Skype a sans aucun doute été créé par une équipe de développeur ayant un minimum de compétences en matière de sécurité ; on imagine facilement qu'ils se sont donné du mal et du temps vu la qualité par exemple de l'implémentation des opérations de cryptographie. Est-ce pour autant bien suffisant ? - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [12/03/2006]De nombreuses failles sur les téléphones VOIP Le chercheur indépendant américain Shawn Merdinger a présenté lors de la conférence IT Underground de Prague un exposé sur la sécurité des téléphones VOIP/WiFi. Résultat : 11 modèles vulnérables sur 11 testés. - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [08/03/2006]Les Blackberries n’échappent pas aux failles et aux risques de spam Un exposé présenté par le chercheur en sécurité FX lors de la conférence BlackHat Europe 2006 détaille les failles qui affectent les logiciels et l’infrastructure Blackberry. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [24/02/2006]De la sécurité des points d'accès sans fil payant. Vous utilisez peut-être régulièrement les offres d'accès sans fil payante proposée dans les hôtels. Le paiement peut se faire soit directement par carte bancaire soit en décalé, le prix de l'accès est impacté sur la facture de votre séjour. Qu'en est-il de la sécurité de ces transactions ? - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [23/02/2006]Compromission de la confidentialité des échanges Skype ? Le logiciel de VOIP Skype utilise des principes cryptographiques reposant sur des algorithmes forts afin d'assurer l'authentification de ses utilisateurs et la confidentialité de leurs échanges. L'implémentation et la structure des ceux-ci affaiblissent cependant considérablement la sécurité de l'ensemble. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [15/02/2006][Infratech - vulnérabilité] Nouvelle version 0.8 de Bluetooth Stack Smasher BSS (Bluetooth Stack Smasher) est un outil développé dans le but est d'effectuer différents tests sur les périphériques Bluetooth. BSS doit pouvoir effectuer ses tests de façon entièrement transparente. De nombreuses nouvelles options ont été ajoutées depuis la version 0.6. - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [15/02/2006][Infratech - vulnérabilité] Un Deuxième type de Déni de Service sur NOKIA N70 Un deuxième type de Déni de Service a été identifié sur le modèle N70 des téléphones portables de la marque Nokia. Cette faille, trouvée à l'aide de Bluetooth Stack Smasher, permet de rendre inutilisable ce type de téléphones. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [10/02/2006][Infratech - vulnérabilité] Déni de Service sur NOKIA N70 Les téléphones portables de la marque scandinave Nokia, modèle N70 sont eux aussi faillibles au Déni de Service provoqué sur la pile Bluetooth via l'utilitaire BSS (cf. bulletin de sécurité pour les téléphones de la marque Sony/Ericsson), Proof of Concept inclu permettant de démontrer la faisabilité du DoS. - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS Acceder aux sommaires des articles suivants :
0 1 2 3 4 5 6 7 8
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|