Un chercheur utilise le cloud d'Amazon pour hacker les réseaux protégés, en cassant le chiffrage WPA-PSK par force brute
Un chercheur en sécurité informatique vient de déclarer avoir identifié une manière simple, rapide et économique d'exploiter une faille dans les Amazon Web Services.
Il s'agit de Thomas Roth, consultant allemand, qui affirme pouvoir s'infiltrer dans des réseaux protégés. Comment ?
Grâce à un programme spécifique, qu'il a écrit et qui tourne sur les ordinateurs basés sur le Cloud d'Amazon. Ce dernier lance alors des attaques par force brute et teste pas loin de 400.000 mots de passes différents par seconde via les machines d'Amazon.
La technique s'en prends à un type précis et très co...
Bientôt de l'IT jusque dans nos vêtements
Robe tweeteuse, T-Shirt promotionnel pour club de Rugby : quelles applications imaginez-vous pour ces nouvelles générations d'habits ?
En collaboration avec Gordon Fowler
« The Printing Dress » est une création de deux designers expérimentées travaillant pour Microsoft Research, Asta Roseway et Sheridan Martin Petit. Réalisée à partir de papier de riz noir et blanc, la robe intègre des boutons rappelant les touches des anciennes machines à écrire, cousus sur le corsage de la robe. Un ordinateur portable, un projecteur et quatre cartes de circuits y sont également intégrés.
Bien qu'étant encore un prototyp...
The Magnolia State this week became the latest to pass a law requiring businesses to immediately notify customers when their data has been compromised.
Faille de sécurité critique dans Java 7 Update 6
pouvant être utilisée pour installer des malwares, la désactivation de la plateforme recommandée
Les experts en sécurité tirent la sonnette d'alarme pour la dernière version de la plateforme Java. Java 7 Update 6 serait sujet à une vulnérabilité activement exploitée.
Les chercheurs en sécurité du cabinet FireEye ont découvert une faille de sécurité dans la plateforme pouvant être exploitée pour infecter des ordinateurs avec des logiciels malveillants. La vulnérabilité aurait été utilisée pour installer à distance le cheval de Troie Poison Ivy, qui a été utilisé dans le passé dans de nombreuses campagnes de cyberespionnage.
L...
Salut, Dans le domaine de l'embarqué, nous nous retrouvons souvent en situation où nous devons reconstruire un système complet à partir des sources, pour une architecture cible souvent différente de notre architecture hôte. Que l'on soit débutant ou développeur confirmé, la (cross-)compilation et l'organisation d'un système embarqué sont des étapes longues et fastidieuses, surtout lorsque les éléments du système à compiler nécessitent des adaptations. Il existe heureusement des outils libres qui simplifient et accélèrent cette tâche, en proposant généralement des fonctionnalités complémentaires intéressantes.Cet article est consacré à l'un de ces outils libres pour systèmes Linux embarqué : Buildroot.N'hésitez pas à poster ici vos commentaires sur cet article ...
Google lance la version alpha d'un traducteur universel oral
Pour Android, disponible aujourd'hui pour l'Anglais et l'Espagnol
Google vient de lancer une version expérimentale d'un nouveau produit appelé « Conversation Mode », dans la lignée de Google Translate pour les appareils sous Android.
Il s'agit d'une nouvelle interface de Google Translate qui a pour ambition de permettre à deux personnes , qui ne parlent pas la même langue, d'avoir une conversation audio fluide. Chacun des deux utilisateurs entendra donc l'autre s'adresser à lui dans la langue qu'il comprend.
Les geek en ont rêvé, Google l'a fait ?
Oui, mais pas tout à fait. Conversation Mod...
Virtual servers can lower your computing and operational costs and increase efficiency and flexibility. But there's a lot to consider before jumping in. Here are six tips to help you plan effectively.
Virtual servers can lower your computing and operational costs and increase efficiency and flexibility. But there's a lot to consider before jumping in. Here are six tips to help you plan effectively.
Virtual servers can lower your computing and operational costs and increase efficiency and flexibility. But there's a lot to consider before jumping in. Here are six tips to help you plan effectively.
Acquisitions should help the security software vendor raise its profile in the data encryption space, key technology used for sharing and storing information in the cloud.
Mise à jour du 22.04.2010 par Katleen
Google Buzz essuie les critiques de 10 pays, qui ont co-signé une lettre officielle
La Commission nationale de l'informatique et des libertés (CNIL) a suivi de très près le lancement de Google Buzz. Et, très vite, des mécontentements sont arrivés.
C'est pourquoi, à peine deux mois après l'arrivée de ce nouveau service communautaire, la CNIL à envoyé un courrier plutôt salé à Eric Schmidt, CEO de Google.
Mais la missive se veut encore plus générale, elle s'adresse à "toutes les entreprises en ligne" et leur demande de respecter "le droit à la vie privée des citoyens du monde".
Co-signé par dix autorités de ...
Microsoft dévoile la feuille de route de ses produits d'administration, et présente sa solution cloud Windows Intune
Le Microsoft Management Summit a actuellement lieu à Las Vegas. Il s'y déroule du 19 au 23 Avril et permet de faire le point sur les produits d'administration de la firme de Redmond.
Mardi, Microsoft y a dévoilé la feuille de route de ses produits d'administration avant de présenter Windows Intune : une solution « in the Cloud » pour administrer les postes de travail.
Retrouvez tous les détails sur ces deux nouvelles dans le communiqué de presse que nous a fait parvenir le service de presse de Microsoft France :
...
In this ongoing series on lightweight Linux desktops, Juliet Kemp takes us on a tour of Windowmaker, the popular fast, lightweight window manager based on the look and feel of the NeXTStep interface. How does Windowmaker measure up in this era of fancy special effects GUIs?
As more people, including etailers involved with Internet marketing opportunities, flock to social networking sites, the more they need to be aware of cyber crime – and learn to avoid being scammed.
As more people, including etailers involved with Internet marketing opportunities, flock to social networking sites, the more they need to be aware of cyber crime – and learn to avoid being scammed.
As more people, including etailers involved with Internet marketing opportunities, flock to social networking sites, the more they need to be aware of cyber crime – and learn to avoid being scammed.
Mise à jour du 29/04/10
NB : Les commentaires sur cette mise à jour commencent ici dans le topic
Lettre ouverte de Steve Jobs sur Flash
Apple a publié sur son site une lettre signée par Steve Jobs lui-même, et par lui seul, où il s'exprime à propos de la technologie Flash d'Adobe.
Après avoir parlé dans son introduction des relations entre Apple et Adobe,
Il aborde ainsi 6 points :
C'est ouvert
L'accès à l'entiereté du Web
La sécurité et la performance
La dur...
La programmation devrait-elle être connue par tous ?
Linus Torvalds émet des réservesÀ l'ère du numérique, les débats sur la programmation pour tous font de plus en plus surfaces. Mais, la programmation est-elle faite pour tout le monde ?Plusieurs initiatives ont vu le jour pour faire de la programmation une discipline connue par tout le monde. C'est notamment le cas du projet code.org, qui bénéficie du soutien des grands noms du secteur technologique comme Bill Gates ou encore Mark Zuckerberg....
<b>Howtoforge:</b> "Ubuntu Tweak is a tool that lets you change hidden Ubuntu settings, for example: hide or change the splash screen, show or hide the Computer, Home, Trash, and Network icons, change Metacity, Nautilus, power management, and security settings, etc."
<b>Infoworld:</b> "MonoDroid, which will enable deployment of .Net-based applications on Google Android phones, is in development at Novell, with a preview release planned for August, the head of the project said."
Software giant makes the unusual step of releasing an "out-of-band" security fix for a flaw in versions 6 and 7 of Internet Explorer, deeming the vulnerability serious enough that it had to act before the next Patch Tuesday.