Hack

Vol d’identités, entre lucre et politique

Vol d’identités, entre lucre et politique

Actualités - Hack - Posté on 12 Jan 2012 at 11:15

Hacktivisme, encore, avec ce quasi misérable hack de 160 identités… mais le contexte est intéressant, puisqu’il s’inscrit dans le cadre d’un réelle « cyber-intifada » visant les institutions Israéliennes et conduite par les militants du mouvement OpFreePalestin. La dernière en date frappait l’Institut de Technologie d’Israël (un creuset de personnes sensées savoir protéger sérieusement un […]

Identités… Volent

Identités… Volent

Actualités - Hack - Posté on 11 Jan 2012 at 10:10

L’année 2012 est partie pour être un excellent cru en matière de perte d’informations. Fin décembre, la presse généraliste résonnait au son du hack de Straffor par les Anonymous. La publication des noms et coordonnées des clients de ce prestataire, voir quelques prélèvements effectués sur leurs comptes bancaires au profit d’organisations caritatives ou mafieuses a […]

Lilupophilupop, l’injection SQL à la mode

Lilupophilupop, l’injection SQL à la mode

Actualités - Hack - Posté on 04 Jan 2012 at 11:36

Depuis le début de l’année, les statisticiens du Web observent avec attention l’évolution d’une attaque visant MS-SQL et pointant vers le serveur Lilupophilupop.com. Une simple requête Google donne un aperçu des dégâts provoqués par ce successeur de Lizamoon, et une analyse rapide du Sans nous apprend que près de 70 000 serveurs situés en France […]

J’apprends à craquer WPA en 3 étapes

J’apprends à craquer WPA en 3 étapes

Actualités - Hack - Posté on 02 Jan 2012 at 9:50

LifeHacker publie un article très clair sur l’art d’auditer un réseau sans-fil protégé par WPA ou WPA2. Rien là de très nouveau, rien là non plus de très compliqué, puisque cette recette s’appuie sur la mise en œuvre de Backtrack 5, suite de tests de pénétration indispensable à tout auditeur sachant auditer. La publication d’un […]

Réseau : WPS vulnérable

Réseau : WPS vulnérable

Actualités - Hack - Posté on 27 Déc 2011 at 7:13

Le protocole de configuration automatique des routeurs WiFi WPS, Wifi Protected Setup (un mécanisme essentiellement grand public sensé libérer l’usager des affres du paramétrage WPA), a été hacké par le chercheur Stephan. L’alerte, la notification faite au Cert/CC, l’article explicatif et enfin le code de l’attaque ont été publiés. En attendant l’émission d’une avalanche de […]

Drones : Place au « maillon faible »

Drones : Place au « maillon faible »

Actualités - Hack - Posté on 19 Déc 2011 at 10:38

Le bruit a tout d’abord couru sur les « mailing lists » spécialisées et fait l’objet de quelques entrefilets dans la presse anglo-saxonne : l’armée Iranienne serait parvenue à récupérer « sans crash » ni violence, un drone de l’armée US. La séquence vidéo hébergée par nos confrères de la BBC montre un officier de […]

Passeport : Place au « maillon faible »

Passeport : Place au « maillon faible »

Actualités - Hack - Posté on 16 Déc 2011 at 10:19

« Ah, qu’il est difficile de bâtir un état policier » aurait rétorqué fielleusement une Laurence Boccolini virtuelle. Car si l’on en croit nos confrères du Parisien, du Figaro, de 20 minutes, de l’Express, de France TV Info pour n’en citer que quelques-uns, le « super passeport inviolable biométrique que même les méchants pirates informatiques […]

Sans téléphone, la presse serait bien triste

Sans téléphone, la presse serait bien triste

Actualités - Hack - Posté on 14 Déc 2011 at 12:40

Mais qu’est-ce qui fait « buzzer » les médias techniques ces temps-ci ? Mais les malwares sur « smartphones » bien sûr. La page de garde de nos confrères de Network World en est toute chamboulée. « Google retire 22 applications de plus de sa place de marché », « un nouvel Age des malwares […]

L’imprimante laser Dark Vador

L’imprimante laser Dark Vador

Actualités - Hack - Posté on 09 Déc 2011 at 5:03

Msnbc relate les recherches d’Universitaires de Columbia qui ont passé en revue les différentes failles d’une imprimante laser HP. Au nombre des trous de sécurité les plus importants, la possibilité de reflasher le firmware à distance, procédure n’effectuant aucun contrôle d’authentification puisqu’aucune signature n’est prévue dans ce genre de procédure. A partir de là, tout […]

Quatre petites histoires de piratage… le film

Quatre petites histoires de piratage… le film

Actualités - Hack - Posté on 05 Déc 2011 at 3:42

La bataille qui oppose « ayant droit » et consommateur provoque, ces dernières semaines, quelques dommages collatéraux. Première victime effective, la « mini PKI » qui a transformé le vulgaire connecteur vidéo en un outil anti-piratage, nous avons nommé la prise HDMI et son protocole HDCP. Car pour « pirater » un disque vidéo, il […]

Publicité

MORE_POSTS

Archives

mai 2025
lun mar mer jeu ven sam dim
« Déc    
 1234
567891011
12131415161718
19202122232425
262728293031