background preloader

Février 2017

Facebook Twitter

Historique : Google a cassé l'algorithme cryptographique SHA-1. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Un groupe de chercheurs a réussi à créer deux fichiers PDF qui génèrent la même empreinte cryptographique avec l’algorithme de hachage SHA-1. Dans le monde feutré des cryptographes, tout le monde savait que ce n’était qu’une question de temps. Le hachage cryptographique est un élément essentiel dans les systèmes de sécurité informatique. Créé en 1995 par la NSA, l’algorithme SHA-1 a longtemps été l’une des principales fonctions de hachage utilisée dans le monde.

Générer cette collision n’a pas été une mince affaire. Gilbert KALLENBORN Tweeter. Ils espionnent un ordinateur grâce… au voyant du disque dur. Il dérobe 600 000 dollars à cause d'une faute de frappe dans le code source d'une crypto-monnaie. Windows: Google publie une faille zero-day que Microsoft n'a pas encore corrigée. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Windows: Google publie une faille zero-day que Microsoft n'a pas encore corrigée

Pour en savoir plus et paramétrer les cookies... Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Une fois de plus, l’éditeur de Redmond se retrouve épinglé par les experts en sécurité de Google. L'ambiance doit être tendue au sein des équipes Windows de Microsoft. Pas de patch pendant un mois Le hic, c'est qu'il n'existe pas à ce jour de patch, ni même de solution de contournement pour ce problème. Dans le cas présent, Microsoft avait même presque un an pour trouver une solution, car ce bug a déjà été notifié en… mars 2016. Deux approches différentes de la sécurité Gilbert KALLENBORN. Les hackers russes d’APT28 ciblent les Mac et exfiltrent les sauvegardes iPhone.

Il a assemblé 8 GeForce GTX 1080 pour... casser des mots de passe. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités De plus en plus de chercheurs en sécurité créent leur propre petit supercalculateur en assemblant des cartes graphiques dans un rack serveur. Casser un mot de passe, c’est avant tout du calcul. Côté spécifications, c’est du lourd, mais ça reste (relativement) abordable. A la louche, cette configuration revient donc plus de 7.500 euros. Evidemment, une telle machine a un léger impact sur la note d’électricité. Notre hacker a fait tourner sa machine pour casser 31.561 mots de passe, chiffrés selon un algorithme de hachage.

Gilbert KALLENBORN 2.0k. Gare au premier macrovirus Office conçu... pour les Mac. Un malware presque invisible cible des banques du monde entier. Un gang de hackers siphonne des machines à sous avec de simples smartphones. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Un gang de hackers siphonne des machines à sous avec de simples smartphones

Pour en savoir plus et paramétrer les cookies... Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Un groupe de malfrats a réussi à décortiquer les algorithmes mathématiques de certains bandits manchots, et ainsi de deviner à l’avance les combinaisons gagnantes. Les casinos ont du souci à se faire. Leur technique de fraude, révélée par l’enquête, était pour le moins étonnante. Ce calcul temporel permet de faire sortir une combinaison gagnante avec une probabilité suffisamment importante pour qu’une personne puisse empocher 10.000 dollars en l’espace d’une journée ! Toutes ces machines ont un talon d’Achille. La plupart des utilisateurs du Web... ne sont pas humains. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

La plupart des utilisateurs du Web... ne sont pas humains

Pour en savoir plus et paramétrer les cookies... Accueil CécileBOLESSE Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités La Toile est envahie... par les robots ! Vous pensiez que nous autres êtres humains étions les seuls utilisateurs du Web? Dans l’édition 2016 de son étude Bot Traffic Report, Imperva constate que 51,8% du trafic Internet a été généré par des bots, ces logiciels qui permettent d’automatiser certaines tâches.

Certains de ces bots sont inoffensifs et même indispensables au bon fonctionnement du Web. Les bots malveillants toujours très actifs Sources :Imperva White Ops Cécile BOLESSE.