Les hacks de piratage dans le domaine de l’électronique de grande consommation voient le jour de plus en plus rapidement après la sortie des produits. Cette course au piratage de contenu n’a pas que des effets négatifs. Sans de telles initiatives, jamais des produits aussi « achevés » que le mediacenter Xbmc n’auraient pu voir […]
36 millions d’Euros avec 100 % de chances au tirage. C’est, estiment les chercheurs de CheckPoint, ce qu’aurait rapporté une variante du botnet Zeus capable de détourner des transactions bancaires effectuées depuis un ordinateur ou un téléphone portable. Les terminaux mobiles étaient notamment compromis à l’aide d’un soi-disant programme de sécurité capable d’intercepter les TAN […]
Certaines recettes simples peuvent donner plus de sel dans la vie des pirates. Un récent article du Sans signale une recrudescence des attaques en ingénierie sociale reposant sur le bon vieux truc de l’appel téléphonique émis par un prétendu service sécurité de Microsoft, de Google ou d’Adobe. La mode du Cloud et la vanité des […]
Il ne fait pas bon être internaute Roumain ces derniers temps. Un natif de la riante contrée du Comte Dracula vient de se faire pincer en train de poser des fausses façades sur des distributeurs de billets dans la région du Sommerset. Le skimmeur (chez lequel on aurait retrouvé plus de 9000 numéros de cartes […]
… et que le facteur (de risque) a souvent tort. Cette semaine, deux articles nous racontent le déroulement d’une attaque USB sur plateforme Windows 7 64 bits. L’une technique, l’autre moins. Dans les deux cas, le risque est considéré comme étant « à minimiser en raison de plusieurs contraintes : interaction de la part de […]
Certains hacks sont parfois simples comme un coup de fil. Ainsi nous le prouve la vidéo de la présentation tenue par Ravi Borgaonkar à l’occasion de la dernière conférence Ekoparty. Le principe de l’attaque est simple et repose sur l’utilisation du protocole USSD (Unstructured Supplementary Service Data). Un protocole destiné aux échanges client-serveur entre un […]
Un bon hacker sait hacker même avec un fer à souder. Histoire de liquéfier nos mélanges eutectiques pour en tirer du plaisir et quelque profit (intellectuel s’entend) voici quelques accessoires électroniques, dont l’un reposant essentiellement sur un code très travaillé, l’autre ne nécessitant, pour fonctionner, d’aucune ligne de programme, mais qui prend une toute autre […]
Même si la nouvelle édition d’IOS élimine des failles par centaines, elle vient au monde avec son propre lot de trous et d’inconsistances lié à la conception même du noyau et au choix des outils Web… notamment Webkit. Le Sans Institute, dans un rapide tour d’horizon, remarque que Siri est capable d’émettre des informations y […]
C’est le premier pas avant une utilisation générique des portage de aircrack-ng, tcpdump et iwconfig sur téléphones mobiles à la Google : trois chercheurs viennent de développer le premier outil de monitoring Wifi sur plateforme Android. Les appareils reposant sur cette plateforme sont la plupart du temps équipés des jeux de composants Broadcom bcm4329 ou […]
C’est G-Data, le chasseur de virus Allemand, qui vient de publier un article sur la Tor-éfaction des botnets. Il ne s’agit pas là d’un PoC, d’une étude de possibilité, mais bel et bien d’une application « in the wild » du réseau à routage segmenté et chiffré dans le cadre d’un pilotage de Botnet. Le […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |