background preloader

Palinopsia - Quand votre carte graphique trahit vos secrets

Palinopsia - Quand votre carte graphique trahit vos secrets
Des chercheurs en sécurité allemands viennent de publier un document dans lequel ils expliquent une méthode pour lire et afficher des framebuffers (en Français : Des tampons de trames) extraits de plusieurs cartes graphiques grand public. En effet, même après un redémarrage de l'ordinateur, le contenu de la VRAM n'est pas effacé et il est possible d'y accéder. Imaginons que vous soyez en train de travailler sur un document top secret qui ressemble à ceci : Vous partez faire une pause café et comme vous l'a appris le formateur ANSSI, vous pensez bien à verrouiller la session de votre ordinateur. Très bien... Seulement, voici un affreux espion chinois ou russe ou américain ou du daesh qui s'incruste dans votre bureau pendant que vous n'y êtes pas. Et comme la VRAM de la carte graphique n'a pas été vidée, voici ce qu'il obtient : Il récupère les fameux framesbuffers. ATI Radeon HD3750ATI Radeon HD4350/4550nVidia NVS 5400MnVidia GeForce GT650M

http://korben.info/palinopsia.html

Related:  Veille Juridique SIO 2015veille juridiquefailles

Piratage de voitures, de téléphones et de feux rouges Voici une série de vidéos parues l'année dernière sur le site Motherboard qui montre qu'il est possible d'aller très loin et d'agir vraiment sur le monde réel avec un peu de hacking. Cette série baptisée Phreaked Out est sous-titrée en français. On commence donc avec du piratage de feux rouges, qui a été constaté pour la première fois en 2006, provoquant des bouchons monstrueux à Los Angeles. On poursuit sur du piratage de voiture (et c'est vraiment flippant) Pour terminer avec le dernier épisode sur le piratage de téléphone portable Amusant tout ça non ?

Les 7 principes clés de la protection des données personnelles - Fil d’actualité du Service Informatique et libertés du CNRS 1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. Tout détournement de finalité est passible de sanctions pénales. 2. Le principe de proportionnalité

Android : une faille critique permet de remplacer certaines applications par des malwares ! Ces derniers temps, les problèmes de sécurité sont au coeur des préoccupations. Les failles sont de plus en plus souvent exploitées par les hackers et tous les OS sont touchés. Quand ce n’est pas Windows, c’est iOS ou Android. Aujourd’hui, c’est à nouveau l’OS de Google qui est à nouveau en proie à une faille critique. Cette fois-ci, la faille permettrait de remplacer les applications par des malwares. Ce sont des experts en sécurité de la firme Palo Alto Networks qui ont découvert le pot aux roses.

Sécurité entreprise données fonctions personnalités 01net. le 28/01/09 à 18h25 Qui sont les maillons faibles de la sécurité des données dans l'entreprise ? Ou plus exactement peut-on définir des personnalités et des fonctions ' à risque ' pour l'entreprise ? Droit d'auteur et copyright - Principes généraux - Le droit d'auteur On oppose traditionnellement le système du droit d'auteur à celui du Copyright, surtout dans le domaine de la production audiovisuelle et cinématographique. Ces systèmes reposent sur des fondements différents, le droit d'auteur partant de l'auteur personne physique, alors que le copyright attribue dès l'origine tous les droits au producteur. Mais ces deux systèmes ne sont pas parfaitement homogènes, ni d'application diamétralement opposée.

L'adresse email de son FAI c'est le mal ! Un truc que vous savez surement si vous avez déjà changé de FAI dans votre vie, c'est qu'il ne faut jamais "construire" sa vie numérique avec son email @monfai.fr . En effet, en cas de résiliation, si vous avez un email @orange.fr, @bbox.fr ou @jesaispasquoi.fr, vous perdrez aussi votre email dans la foulée. Et si vous avez configuré tous vos comptes (Facebook, Twitter, Dailymotion, Le bon coin...etc.) avec cette boite et bien vous l'aurez dans l'os le jour où vous aurez besoin de récupérer un mot de passe perdu ou faire confirmer votre compte.

Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs Les " keyloggers " sont des dispositifs de surveillance, parfois téléchargeables gratuitement depuis le web, qui se lancent automatiquement à chaque démarrage de la session de l'utilisateur, à son insu. Une fois lancés, ils permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent. Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage.

Qu'est-ce que le copyleft ? - Projet GNU [Traduit de l'anglais] Le copyleft est une méthode générale pour rendre libre un programme (ou toute autre œuvre) et obliger toutes les versions modifiées ou étendues de ce programme à être libres également. La manière la plus simple de faire d'un programme un logiciel libre est de le mettre dans le domaine public, sans copyright.1 Cela autorise les gens à le partager si le cœur leur en dit, avec leurs améliorations éventuelles. Mais cela autorise aussi des personnes indélicates à en faire un logiciel privateur.2 Elles peuvent très bien y effectuer des changements, nombreux ou non, et distribuer le résultat en tant que logiciel privateur. Ceux qui recevront le programme dans sa forme modifiée n'auront pas la liberté que l'auteur original leur avait donnée ; l'intermédiaire l'aura fait disparaître. Notre but, au projet GNU, est de donner à tous les utilisateurs la liberté de redistribuer et de modifier les logiciels GNU.

Un seul bit pour mettre à genoux Windows Mardi dernier, Microsoft a publié un correctif pour une faille assez funky présente dans TOUTES les versions de Windows, de XP à Windows 10. Cette faille de sécurité permet de contourner les règles de privilèges locaux et de devenir admin sur une machine en modifiant en mémoire un seul bit du fichier système Win32k.sys. C'est Udi Yavo, le CTO de la société spécialisée en sécurité, enSilo, qui a découvert ça. Le fichier Win32k.sys est utilisé par le noyau de Windows pour gérer entre autres, les barres de défilement des fenêtres.

L’administrateur réseau a le pouvoir de lire les messages personnels La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique. La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Soc. 2 oct. 2001, Bull. civ. V, n° 291). Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur.

LA PROTECTION DU LOGICIEL PAR LE DROIT D’AUTEUR Le logiciel occupe aujourd’hui une place importante de l’économie numérique, en effet, celui-ci est embarqué dans de nombreuses machines, il est devenu indispensable. C’est pourquoi il est apparu nécessaire de savoir quelle protection était accordée au logiciel, or la réponse à cette question n’était pas évidente, puisque l'on pouvait hésiter entre une protection accordée via le droit des brevets, le droit d’auteur, ou encore crée un régime propre au logiciel. C’est finalement la protection par le droit d’auteur qui a été choisie.

Related: