15 janvier 2013
Les Anonymous et les pirates piégés par leur langage
Aylin Caliskan Islam et Sadia Afroz lors de leur intervention Crédit Photo: D.R
Des chercheuses ont trouvé une technique basée sur la linguistique pour identifier les auteurs de messages sur des forums underground. Elles revendiquent une reconnaissance de 80% et souhaitent améliorer leur procédé.
Des Anonymous et d'autres hackers pourraient être trahis par leur façon de s'exprimer sur les forums. C'est en substance la démonstration faite par deux chercheuses des universités de Drexel (Philadelphie) et Georges Manson (Fairfax)... [Lire la suite]
07 janvier 2013
Elcomsoft prétend récupérer les clés de BitLocker, PGP et TrueCrypt
Habitué à casser les mots de passe sur les terminaux mobiles, un éditeur russe s'attaque aux outils de chiffrement comme PGP, BitLocker et TrueCrypt. Il propose un outil pour récupérer des clés pour déchiffrer les informations protégées.
Le spécialiste russe du craquage de mots de passe, Elcomsoft, a présenté un produit Forensic Disk Decryptor capable de récupérer des clés de déchiffrement provenant de solutions comme BitLocker, PGP et l'offre Open Source TrueCrypt. Pour ce faire, le logiciel utilise des failles dans... [Lire la suite]
03 janvier 2013
Des chercheurs élaborent un moyen pour pirater un ERP de Microsoft
Des spécialistes de la sécurité ont présenté un malware expérimental capable d'accéder à la base de données d'un logiciel ERP de Microsoft et de manipuler des informations sans être détecté.
Tom Eston et Brett Kimmel qui travaillent chez SecureState ont présenté à la conférence Black Hat d'Abu Dhabi un malware expérimental capable de pirater le logiciel Dynamics Great Plains, un ERP de Microsoft notamment destiné aux PME. Un livre blanc sur la méthode utilisée est disponible sur le site web de la société de sécurité.Connu... [Lire la suite]
11 février 2011
iPhone volé ? Vos mots de passe piratés en quelques minutes
Des chercheurs allemands ont montré qu'il était simple et rapide de récupérer les mots de passe stockés sur un iPhone.
C’est une publicité dont Apple se serait bien passé. Des chercheurs en sécurité informatique de l’institut Fraunhofer ont montré dans une étude [PDF] qu’il était possible, et facile, de forcer le keychain, le système de gestion des mots de passe de la firme. Y compris lorsque l’appareil tournant avec iOS est lui-même protégé par un mot de passe. Le tout en 6 minutes chrono.
Pour ce faire, les scientifiques ont... [Lire la suite]
11 février 2010
Le TPM cracké
Un chercheur vient de montrer qu’il était possible de cracker la protection TPM présente dans de nombreux ordinateurs portables pour entreprises, mais aussi dans des cartes à puce.
Une méthode qui reste très sûre pour beaucoup de clients
Autant dire tout de suite que la parade n’est ni simple, ni rapide. Elle demande un accès prolongé au support et des moyens importants. Si les particuliers et les petites et moyennes entreprises n’ont donc rien à craindre, les plus grandes structures reposant sur cette technologie pour maintenir... [Lire la suite]
29 octobre 2009
La femme de chambre qui vole vos secrets
La société Invisble Things vient de publier un malware contournant la méthode de chiffrement TrueCrypt présentes sur les disques durs pour entreprises.
Chiffrer ne veut pas dire invisible
Le but du P.D.G de la firme est simple : aider les entreprises à comprendre que ce n’est pas parce qu’un disque dur chiffre nativement toutes les données qu’il écrit que son contenu n’est pas accessible. Pour cela, Invisible Things a conçu un malware qu’il a nommé Evil Maid (femme de chambre diabolique en anglais). Le nom du logiciel vient... [Lire la suite]