15 janvier 2013

Les Anonymous et les pirates piégés par leur langage

Aylin Caliskan Islam et Sadia Afroz lors de leur intervention Crédit Photo: D.R Des chercheuses ont trouvé une technique basée sur la linguistique pour identifier les auteurs de messages sur des forums underground. Elles revendiquent une reconnaissance de 80% et souhaitent améliorer leur procédé. Des Anonymous et d'autres hackers pourraient être trahis par leur façon de s'exprimer sur les forums. C'est en substance la démonstration faite par deux chercheuses des universités de Drexel (Philadelphie) et Georges Manson (Fairfax)... [Lire la suite]
Posté par jcdemarque à 13:29 - - Commentaires [0] - Permalien [#]
Tags : , , , , ,

07 janvier 2013

Elcomsoft prétend récupérer les clés de BitLocker, PGP et TrueCrypt

  Habitué à casser les mots de passe sur les terminaux mobiles, un éditeur russe s'attaque aux outils de chiffrement comme PGP, BitLocker et TrueCrypt. Il propose un outil pour récupérer des clés pour déchiffrer les informations protégées. Le spécialiste russe du craquage de mots de passe, Elcomsoft, a présenté un produit Forensic Disk Decryptor capable de récupérer des clés de déchiffrement provenant de solutions comme BitLocker, PGP et l'offre Open Source TrueCrypt. Pour ce faire, le logiciel utilise des failles dans... [Lire la suite]
Posté par jcdemarque à 18:22 - - Commentaires [0] - Permalien [#]
Tags : , , , , , , , , ,
03 janvier 2013

Des chercheurs élaborent un moyen pour pirater un ERP de Microsoft

Des spécialistes de la sécurité ont présenté un malware expérimental capable d'accéder à la base de données d'un logiciel ERP de Microsoft et de manipuler des informations sans être détecté. Tom Eston et Brett Kimmel qui travaillent chez SecureState ont présenté à la conférence Black Hat d'Abu Dhabi un malware expérimental capable de pirater le logiciel Dynamics Great Plains, un ERP de Microsoft notamment destiné aux PME. Un livre blanc sur la méthode utilisée est disponible sur le site web de la société de sécurité.Connu... [Lire la suite]
Posté par jcdemarque à 09:54 - - Commentaires [0] - Permalien [#]
Tags : , , , , , , , , ,
11 février 2011

iPhone volé ? Vos mots de passe piratés en quelques minutes

Des chercheurs allemands ont montré qu'il était simple et rapide de récupérer les mots de passe stockés sur un iPhone. C’est une publicité dont Apple se serait bien passé. Des chercheurs en sécurité informatique de l’institut Fraunhofer ont montré dans une étude [PDF] qu’il était possible, et facile, de forcer le keychain, le système de gestion des mots de passe de la firme. Y compris lorsque l’appareil tournant avec iOS est lui-même protégé par un mot de passe. Le tout en 6 minutes chrono. Pour ce faire, les scientifiques ont... [Lire la suite]
Posté par jcdemarque à 09:55 - - Commentaires [0] - Permalien [#]
Tags : , , , , , ,
11 février 2010

Le TPM cracké

Un chercheur vient de montrer qu’il était possible de cracker la protection TPM présente dans de nombreux ordinateurs portables pour entreprises, mais aussi dans des cartes à puce. Une méthode qui reste très sûre pour beaucoup de clients Autant dire tout de suite que la parade n’est ni simple, ni rapide. Elle demande un accès prolongé au support et des moyens importants. Si les particuliers et les petites et moyennes entreprises n’ont donc rien à craindre, les plus grandes structures reposant sur cette technologie pour maintenir... [Lire la suite]
Posté par jcdemarque à 21:59 - - Commentaires [0] - Permalien [#]
Tags : , , , , , , ,
29 octobre 2009

La femme de chambre qui vole vos secrets

La société Invisble Things vient de publier un malware contournant la méthode de chiffrement TrueCrypt présentes sur les disques durs pour entreprises. Chiffrer ne veut pas dire invisible Le but du P.D.G de la firme est simple : aider les entreprises à comprendre que ce n’est pas parce qu’un disque dur chiffre nativement toutes les données qu’il écrit que son contenu n’est pas accessible. Pour cela, Invisible Things a conçu un malware qu’il a nommé Evil Maid (femme de chambre diabolique en anglais). Le nom du logiciel vient... [Lire la suite]
Posté par jcdemarque à 07:23 - - Commentaires [0] - Permalien [#]
Tags : , , , , , , , , ,