39 private links
Ben voyons... On va revenir en arrière à l'époque où la taille des clés était limitée ? C'est n'importe quoi. Quand on dit que l'histoire est un éternel recommencement...
J'espère qu'en Suisse on est un tantinet plus intelligent sur la question. Bon déjà, à ma connaissance, il n'y a jamais eu de restrictions en matière de chiffrement, bien au contraire, l'État le pousse en avant et l'encourage. Après, c'est comme le secret bancaire, rien n'est immuable...
Il n'y a rien à voir, circulez >_<
Je n'ai pas besoin d'utiliser d'antivirus, je fais attention et ne vais que sur des sites de confiance, bla bla bla.
Dernier exemple en date : une campagne de publicités malveillantes sur tous les sites de Yahoo! (site de confiance, non ?) et probablement d'autres sites qui utilisent cette régie. Et l'utilisateur n'a rien besoin de faire pour être infecté, je cite : « [...] les annonces malveillantes ne nécessitent aucun type d’interaction de l’utilisateur afin d'exécuter leur charge utile. Le simple fait de naviguer sur un site Web qui a des annonces (et la plupart des sites, si pas tous, en ont) est suffisant pour démarrer la chaîne d’infection »
Ce n'est pas la première fois qu'une telle chose arrive, en plus.
Question : est-ce qu'un bloqueur publicitaire permet d'éviter ces infections ? Bloquent-ils le contenu avant ou après leur interprétation/exécution ?
Contrairement à ce que laisse sous-entendre l'article, il n'est pas possible d'écrire un logiciel dans le CPU, il s'agit d'une faille permettant la reprogrammation du système d'exploitation (cf. commentaires).
Cela n'empêche que ça reste important comme faille.
Faux ;)
C'est une faille d'une bibliothèque d'Android qu'Hangouts utilise justement, mais c'est loin d'être la seule application ! L'application SMS/MMS par défaut peut très bien l'utiliser (et il y a de fortes chances que ce soit le cas).
Donc, c'est la merde :/
Ça faisait longtemps >-<
Voilà un bel exemple de virus exploitant une faille 0 day ! Nénamoins, ça pue, Duqu.
Je garde sous le coude, il doit y avoir quelques conseils bien utiles dans le lot.
Encore une belle saloperie... mais en tant que développeur, je reste admiratif :')
Le monsieur a révélé les failles de Skype, cool.
Il a essayé d'en faire un business, pas cool.
Il est déjà incarcéré pour viol et semblait être le gourou d'une secte, wait... what ? oO
Le dernier audit de sécurité de TrueCrypt est sorti il y a quelques jours. Aucun problème grave à signaler.
Le tout avec un serveur parfaitement à jour.
Pour inciter les utilisateurs à vérifier les paramètres de sécurité de leurs comptes (ce qui est très bien).
Si le sujet t'intéresse, j'avais publié quelques liens en rapport avec le stockage des mots de passe : http://links.kevinvuilleumier.net/?QNJt1g ou encore http://links.kevinvuilleumier.net/?sur1Hw
Ah et ce lien que je te recommande absolument de lire : https://crackstation.net/hashing-security.htm
En résumé, de nos jours, il faudrait plutôt passer à bcrypt, qui utilise Blowfish et qui possède une difficulté variable qu'il est possible de changer n'importe quand !
...
D'autant que le composant WebView est passablement utilisé par les développeurs dans leurs applications (c'est mon cas). On ne parle pas seulement du (vieux) navigateur Internet intégré...
Un slide très intéressant parlant des attaques possibles sur l'authentification de Windows (technique de pass-the-hash) !
Ainsi, NTLM n'est pas du tout sécurisé, comme vous vous en doutez.
Enfin une alternative sérieuse à TC ?
Voilà une analyse pertinente de la situation ! Non, les VPN ne sont pas morts, contrairement à ce qu'annonçaient certains médias et blogueurs !
Cet article prouve encore une fois qu'il ne faut pas faire aveuglément confiance aux systèmes à sources fermées, car elles peuvent comporter des backdoors, alors qu'il est beaucoup plus facile d'en cacher dans un produit open-source ! Et les produits noyautés semblent être légion.
J'adore l'idée :D