Hack

Le hack des satellites, un classique qui revient à la mode

Le hack des satellites, un classique qui revient à la mode

Actualités - Hack - Posté on 18 Fév 2009 at 8:43

L’écoute des liaisons montantes des satellites de télédiffusion, le piratage des cartes de déchiffrement (les infâmes codes season qui permettaient d’accéder gratuitement au réseau Sky), tout çà est assez classique et presque banal. L’attaque en déni de service à la réception demande un peu plus d’inventivité. Le hold-up de satellite par « écrasement » (hétérodynage, […]

Conficker : une surprise sans fin

Conficker : une surprise sans fin

Actualités - Hack - Posté on 17 Fév 2009 at 8:45

Fabien Perigaud du Cert Lexsi, nous écrit un véritable roman picaresque sur les mille et une astuces que Conficker déploie pour accroître le nombre de connexions TCP. C’est une longue théorie de boucles conditionnelles : Si NT inférieur à 4.0, alors abandonner… client déjà infecté par un concurrent plus sérieux que nous, l’absence d’argent pour […]

Hacktualités diverses

Hacktualités diverses

Actualités - Hack - Posté on 12 Fév 2009 at 8:48

Backtrack Beta, quatrième édition en « préversion publique » : cet outil de pentest voit ses « extensions wireless » sérieusement améliorées. Si cet outil fait partie de toute panoplie de bon hacker ou RSSI qui se respecte, il devrait également être intégré dans la moindre trousse de secours de responsable réseau ou maintenicien logiciel. […]

Les « big one » ne se ressemblent pas

Les « big one » ne se ressemblent pas

Actualités - Hack - Posté on 04 Fév 2009 at 8:51

Plus discret, ne dépassant à peine 2 sur l’échelle de Richter du hack, Chris Paget, interviewé par Dan Goodin du Reg (via Hackaday), nous apprend comment lancer une campagne de Wardriving contre les puces RFID. Un lecteur de cartes, une antenne, une automobile, et l’on récupère les identifiants de passeports comme d’autres vont à la […]

BlackHat : le concours des plus beaux trous Web

BlackHat : le concours des plus beaux trous Web

Actualités - Hack - Posté on 03 Fév 2009 at 8:53

Jeremiah Grossman lance un appel à tous les chercheurs en sécurité, afin de dresser un « palmarès des plus belles techniques de hacking Web de 2008 ». Le jury sera composé de Rich Mogull, Chris Hoff, HD Moore, Jeff Forristal –rien que du beau linge-. Le gagnant toutes catégories se verra offrir un billet « […]

Politique et sécurité : les couacs du piratage

Politique et sécurité : les couacs du piratage

Actualités - Hack - Posté on 30 Jan 2009 at 8:56

Le gouvernement abandonne la riposte graduée … Britannique, le gouvernement. Motif invoqué : cela irait à l’encontre des intérêts de l’industrie toute entière et coûterait cher aux fournisseurs d’accès, lesquels refusent de jouer les miliciens-chasseurs de pirates. C’est là un témoignage de nos confrères Custom PC. En France, précise un article de Marc Rees, publié […]

Le phishing via de véritables sites bancaires

Le phishing via de véritables sites bancaires

Actualités - Hack - Posté on 19 Jan 2009 at 8:00

Torturée, la dernière trouvaille d’Amit Klein, CTO de Trusteer ? Probablement. Mais indéniablement efficace. Imaginons un internaute en train de consulter l’état de son compte en banque en ligne, nous raconte Klein. Il s’authentifie normalement, après avoir vérifié la solidité de sa session SSL, la date fraîcheur et la qualité du certificat SHA1 échangé… et […]

TGI de Bonneville : Le DNS est parti tout seul

TGI de Bonneville : Le DNS est parti tout seul

Actualités - Hack - Posté on 08 Jan 2009 at 8:07

Officiellement,le « piratage » apparent du TGI de Bonneville (voir article précédent ) aurait été provoqué non pas par une personne mal intentionnée, mais par une bévue technique. Plus précisément, une réattribution un peu trop hussarde d’un numéro IP libéré depuis longtemps. En d’autres termes, il y a bien eu DNS hijacking, mais provoqué légalement […]

Le « trusted computing » Intel pas si « trustee » que çà

Le « trusted computing » Intel pas si « trustee » que çà

Actualités - Hack - Posté on 07 Jan 2009 at 8:21

Encore un hack mi-matériel, mi-logiciel, signé une fois de plus par Joanna Rutkowska. La chercheuse polonaise est parvenue à compromettre un exécutable contrôlé en pratique par TXT, la Trusted Execution Technology, version Intel des systèmes de protection des programmes signés fonctionnant dans le cadre d’espaces mémoire segmentés et isolés. Cette compromission, dont les détails ne […]

25C3 : Les hackers Français sont-ils condamnés à disparaître ? (Episode I)

25C3 : Les hackers Français sont-ils condamnés à disparaître ? (Episode I)

Actualités - Hack - Posté on 07 Jan 2009 at 8:17

L’école Française du hack, celle de la recherche en sécurité bien tempérée, se reconnaît en un instant : elle est la fille aînée d’une éducation cartésienne, rigoriste, précise… en un mot scientifique. Limite « universitaire », même. Les spécialistes des architectures Ethernet sans-fil écoutent avec attention les conférences des gourous du chiffrement, lesquels prennent un […]

Publicité

MORE_POSTS

Archives

août 2025
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
25262728293031