N’en déplaise aux saigneurs du code et aux amoureux du langage C et du dump mémoire par port firewire, il est parfois plus simple de récupérer un mode de passe Admin avec un fer à souder et quatre grains d’astuce. C’en est même devenu un véritable sport depuis que Hackaday chante les exploits de la […]
Il pourrait porter le titre d’un tube des Beach Boys, ce superbe hack de Andrea Barisani et Daniele Bianco. Ces deux transalpins, déjà connus pour avoir réalisé une attaque « MIM » sur des informations RDS, ont remis au goût du jour une vieille technique d’écoute à distance, longtemps utilisée tant par le KGB que […]
« Gerix, le cracker WiFi que même votre grand-mère peut utiliser » clame la page. Il s’agit en fait d’une très belle intégration graphique de Aircrack-NG disponible sur le tout dernier CD de Backtrack 4 « pré-finale ». Tout le contraire de l’HostileWRT, un petit bijou d’optimisation de code présenté lors de la dernière manifestation […]
Après un farniente de plus d’un mois, la rédaction de Cnis-Mag reprend, allegro ma non tropo, ses activités épistolaires. Entre temps, la terre ne s’était pas arrêtée de tourner. Enfin, presque. Milw0rm a repris ses activités en date du 21 juillet. Frappé par le découragement, Stroke avait jeté l’éponge début juillet. Mais devant l’avalanche de […]
Le lendemain du 14 juillet, tous les navigateurs –ou presque- tombent dans le même trou. Les téléphones prétendument intelligents sont également frappés par cette faille pouvant conduire à une attaque en déni de service. Il ne semble pas que cette faille, liée à un langage d’automatisation (EcmaScript), puisse être directement exploitable à distance autrement que […]
L’événement de juillet, c’était, comme chaque année, la BlackHat et son poisson-pilote, la DefCon. Les transparents, enregistrements audio et vidéo de la BH sont disponibles en téléchargement sur le site de la BH. Les archives de la 17ème DefCon sont également récupérables sous forme d’image de CD. Les organisateurs précisent que le contenu de ce […]
..brouilles. Depuis le temps que les Cassandres de l’Antivirus nous le promettent, il fallait bien qu’un jour l’on commence à voir fleurir quelques Poc visant la téléphonie mobile et qui sorte du cadre étroit de l’exploit Javascript. Le plus épique des TéléPocs est signé Charles Miller. Un hack visant l’iPhone et provoquant un simple déni […]
Il y a les véritables bugs qui affectent Twitter et ses services périphériques, il y a les remarques fort désobligeantes de Matthieu Suiche qui ose laisser entendre qu’un mot de passe de 4 lettres ou chiffres ne serait pas suffisant pour protéger un accès (ce qui rappelle étrangement certains propos sur la sécurité de Bluetooth), […]
Barnaby Jack sera interdit de conférence lors de la prochaine Black Hat 2009, annonce Juniper dans un communiqué de presse laconique. Le gourou sécurité avait initialement prévu une conférence intitulée « Jackpotting Automated Teller Machines » (faire Jackpot avec un DAB). « Faire de telles révélations avant que les fournisseurs de distributeurs aient pu corriger les failles […]
Les contestataires Iraniens, nous apprend un billet du Sans, seraient, outre des amateurs d’attaques en déni de service aux méthodes artisanales, de consciencieux lecteurs des blogs de sécurité. En effet, peu de temps après la publication des travaux de Rsnake, il semblerait que les attaques visant les principaux sites web Iraniens pro-Ahmadinejad utiliseraient Slowloris, une […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |