background preloader

Mai 2015

Facebook Twitter

United bans researcher from flight after 'joke tweet' United Airlines banned a security researcher from a flight after he tweeted that he might be able to hack the aircraft's systems. Chris Roberts was due to fly from Colorado to San Francisco to talk at a major security conference on Saturday. Earlier, he tweeted he thought he could deploy the oxygen masks on board. Despite the ban, United said: "We are confident our flight control systems could not be accessed through techniques [Mr Roberts] described. " Engine control Mr Roberts is the founder of cybersecurity firm, One World Labs that tries to find vulnerabilities in IT systems and alert companies to them before they are exploited by criminals. Last Wednesday, Mr Roberts was questioned by the FBI after another United flight on which he tweeted that he might try to access the aircraft systems. Chris Roberts's tweet: "Find myself on a 737/800, lets see Box-IFE-ICE-SATCOM, ?

No threat Asked why United had prevented Mr Roberts from taking his flight on Saturday, spokesman Rahsaan Johnson said: Introduction au hardware hacking « Hack in Paris c'est pour bientôt, histoire de vous remettre à jours avec certaines des conf présentées, je vous fait de nouveau profiter des articles ecrits par mes amis de Sysdream Par Damien Cauquil Présentation de l’auteur Damien Cauquil est un passionné d’informatique, d’électronique et de systèmes embarqués et surtout le Directeur du Labo de recherche de Sysdream. Sysdream est un cabinet d’audit et de conseil. Vous pouvez aussi retrouver Damien sur son blog. Introduction Le hardware hacking est une discipline visant à analyser et comprendre le fonctionnement d'un matériel, sans aucun autre élément que le matériel lui-même, afin d'y trouver de potentielles vulnérabilités voire dans certains cas de le réutiliser ou de l'adapter.

De la même façon, les ROM Android alternatives comme CyanogenMod sont réalisées à partir de bidouilles similaires, nécessitant du matériel adéquat et des connaissances particulières. Origine Des ordinateurs omniprésents Et des logiciels troués Pour en savoir plus. Condamné en justice pour un tuto Aircrack. Ah si et c'est à ce moment-là qu'il m'est demandé de couper mon blog. Rien d'exceptionnel à dire en ce qui concerne l'audition, ça n'a pas duré trop longtemps (1h30~2h), sauf l'impression d'être un criminel lorsqu'on te prend toutes les empreintes possibles et qu'on te tire le portrait de face et de profil. L'après-perquisition. Me voilà rentré chez moi, et là ça fait bizarre, plus de media center, plus de PC, encore heureux que j'ai pu garder le smartphone. N'ayant plus la télévision chez moi (j'en avais marre des publicités et de la redevance audiovisuelle) je me suis demandé comment j'allais bien pouvoir suivre les actualités:) Ça faisait vraiment vide, il ne restait que des écrans avec les câbles qui n'étaient plus branchés au milieu de ces espaces vides où se trouvaient les tours.

Étant donné que je bosse en tant que développeur logiciel, il m'est nécessaire d'avoir un PC, j'ai donc du lâcher 600 euros pour me prendre un PC portable en attendant; première dépense que cela m'a engendrée. Hack In Paris 2015. Juste avant la Nuit du Hack, il y a un autre évènement dont j'aimerai vous parler qui s'appelle Hack In Paris, organisé par la société Sysdream et dont je suis partenaire. Hack in Paris se déroulera du 15 au 19 juin et proposera durant 5 jours, une approche technique et pratique de la sécurité informatique pour les professionnels. Les 3 premiers jours seront consacrés à la pratique avec de nombreux experts techniques qui formeront les participants sur des thématiques aussi diverses que l'exploitation Android/iOS, le pentesting des systèmes de contrôle industriel, les attaques via navigateurs, l'utilisation de Python dans le cadre de la sécurité, le hacking hardware ou l'utilisation de la suite de pentesting Burp...etc.

Les 2 jours suivants seront consacrés à des conférences toutes plus passionnantes que les autres. Je vous mets la liste ici : Keynote: Analogue Network Security par Winn Schwartau This keynote is about applying analogue thinking to Network Security. Vous aussi, adoptez la "cagnotte internet" attitude. Salut les copains Y'a un truc dont je veux vous parler depuis un moment, mais je n'ai encore jamais pris le temps de le faire, car j'attendais le bon moment. En ce moment, c'est l'hécatombe sur le net. Beaucoup de sites (dont des blogs) et de services ferment les uns à la suite des autres et ça m'affecte. D'abord dans mon boulot de blogueur, car ce sont des outils que j'utilise ou des sites que je consulte quand j'ai besoin d'un peu d'inspiration, de m'informer...etc.

Mais aussi à titre personnel, car ce sont des sites que j'ai vus naitre, que je lis depuis longtemps et les voir sombrer parce qu'ils n'ont pas su s'adapter par rapport à Adblock notamment et que personne ne fasse de dons ou ne les soutienne, ça m'emmerde. Comme je paye déjà des abonnements et des licences pour pas mal de trucs que j'utilise chaque jour, j'ai pris la décision il y a quelques mois de filer 50 € par mois de ma poche à des sites et des services que j'apprécie ou que je considère important de soutenir.

Introduction à la sécurité SCADA. Hack in Paris c'est pour bientôt, histoire de vous remettre à jours avec certaines des conf présentées, je vous fait de nouveau profiter des articles ecrits par mes amis de Sysdream Par Jean-Christophe Baptiste Cet article a pour auteur Jean-Christophe Baptiste, consultant et formateur en sécurité informatique chez Sysdream. Sysdream est un centre de formation ainsi qu'un cabinet d'audit et de conseil en sécurité informatique. Jean-Christophe a aussi été responsable de la sécurité informatique d'une infrastructure industrielle, mais c'est avant tout un passionné que vous pouvez retrouver sur son blog. Introduction Scada, Stuxnet... Mais au-delà du bruit médiatique, de quoi s'agit-il exactement ? Au-delà du buzz Tout d'abord, SCADA, pour Supervisory Control and Data Acquisition, est un terme utilisé abusivement pour désigner les équipements industriels.

Il ne s'agit que d'une brique fonctionnelle parmi d'autres, qui constituent une infrastructure industrielle. Bref historique La défense cd . #!