|
L’humour est en train de s’éteindre, au nom du politiquement correct. Le dessinateur X. Gorce a annoncé ne plus vouloir travailler pour le journal Le Monde, suite à la polémique créée par ce dessin, et j’avoue que je le comprends. « Les réseaux sociaux font la loi », fustige un autre paria (A. Finkielkraut). Ce dernier est […] |
|
Une idée géniale : si ton système n’a pas de faille de sécurité, alors introduis-en une ! Des attaquants ont profité d’un driver de Gigabyte, signé et légitime mais qui présentait une vulnérabilité non corrigée, pour lancer des attaques. |
|
A quoi ressemble une attaque informatique typique en 2020 ? La réponse tient en une copie d’écran. |
|
Un petit clin d’œil au dicomoche et à son auteur, Jean-Michel Gaudin. Voici une liste de quelques mots très moches, et pourtant employés à profusion autour de moi au point qu’on pourrait en faire un bingo de mots (moches). Cela fait même tiquer Madame Figaro ! On pourra me reprocher mon manque de modernisme ou […] |
|
Trop stylé Une belle attaque, bien élégante : le canal intermédiaire. Que faire si on ne peut pas utiliser un canal que l’on souhaite espionner ou écouter ? Réponse : en utiliser un autre. Rendons ça moins abscons : si vous souhaitez écouter le haut parleur d’un smartphone, via une application malveillante, mais que vous […] |
|
Tape m’en cinq ! Nouveau type d’attaque, encore embryonnaire, mais amusante : des chercheurs ont créé une « table » simulant une interaction tactile sur des smartphones. Pour l’instant, l’exploitation est difficile, car le paramétrage dépend de chaque type de smartphone, et l’utilisateur doit poser son téléphone sur la table (ou sur l’objet) contenant la surface spécialement […] |
|
Conteneurs Docker Excellent : après la découverte d’une grosse boulette sur les distributions Alpine Linux, dont les images Docker permettaient l’accès root sans mot de passe (durant 3 ans !), les chercheurs ont poussé leur recherche dans les 1000 images les plus utilisées. Au total 194 images (sur 1000) sont dans le même cas (root […] |
|
Ca fait quelques années que je connais le principe de la clé USB tueuse : une clé faite en réalité de condensateurs et autres bidules électroniques dont le seul but est de détruire le terminal qui y serait connecté. |
|
Une startup (et Dieu sait que j’aime les startup) a proposé récemment, via Kickstarter, une clé USB de stockage sécurisée inviolable ! Suite à quoi les experts en sécurité exhortent le marketing à ne plus jamais utiliser le terme inviolable. |
|
J’en voulais aux Shadow Brokers d’avoir publié certains outils de la NSA, rendant ainsi facile l’attaque par des personnes ignares et non qualifiées, telles que les Anonymous. Trop triste : dans la série « les espions espionnent », il s’avère que des pirates chinois ont utilisé ces outils… un an plus tôt ! |
|
J’ai vu avec amusement qu’un (ou plusieurs) internautes se sont amusés de dîner à côté de Mark Zuckerberg, le patron de Facebook (cf. 20Minutes). Premier étonnement : qu’on s’en étonne. Oui, même lui mange et va au restaurant. |