Des chercheurs en sécurité de l'Université Friedrich-Alexander d'Erlangen en Allemagne ont mis au point une méthode pour contourner la protection
et déchiffrer un téléphone sous Android après un passage de plus d'une heure à -10°C, permettant ensuite un "Cold Boot" : https://fr.wikipedia.org/wiki/Attaque_par_d%C3%A9marrage_%C3%A0_froid
Les sources de leurs outils sont au début de l'article.
Faire tourner Linux sur une PS4, joli.
Des trucs et des choses pour péter des mots de passe, qui deviennent open source. Coudé!
À ajouter dans functions.php:
function mmx_remove_xmlrpc_methods( $methods ) {
unset( $methods['system.multicall'] );
return $methods;
}
add_filter( 'xmlrpc_methods', 'mmx_remove_xmlrpc_methods');
Je sais pas qui est ce David Pogue, mais il a l'air bien con.
Et voilà, ça commence ! Les appareils domestiques lâchent des infos sur ceux qui ont la stupidité de les choisir connectés... doh.
Tiens, Kaspersky s'est fait attaquer, sans que cela ne porte atteinte à leur réseau et/ou produits,
selon leurs dires. Il y a même un speech qui laisse à penser qu'ils savent d'où viennent les attaques
(de quel pays j'ai l'impression), tout en répétant qu'ils ne sont pas là pour faire de la politique.
Je trouve honnête qu'un si gros éditeur tel que Kaspersky communique sur une attaque interne, qu'ils
précisent avoir déjouée et neutralisée. Cette transparence inspire confiance.
Un search engine qui va crawler le web chaque fin de mois de mai et qui a pour but de
répertorier les vulnérabilités des sites web pour empêcher la revente des failles découvertes
sur les marchés noirs. En 2014, c'est 3,4 mio de failles sur 98 mio de sites qui ont été découvertes.
Woaw: l'ami Sebsauvage a modifié l'appli Android de sa banque pour qu'elle n'envoie plus de données concernant la géolocalisation.
L'appli fonctionne très bien après ce changement et il a même écrit un tuto! Si seulement j'avais du temps et le courage pour comprendre tout ces trucs de dev...
Hello, j'avoue que ça semble vachement suspect quand même, tu sembles cumuler les emmerdes avec ces mails... :/
Des tools pour transformer Android en machine à hacker. Que pour les Nexus pour le moment, dommage...
Via pas mal de monde.
Suite à ce poste (http://my.shaarli.fr/Killiox/?bb-6Eg), dont j'ai partagé le lien d'ailleurs, je me suis mis à fond dans ce jeu ces deux derniers jours car j'étais très
curieux de tester une alternative multijoueur à Uplink (http://alternativeto.net/software/slavehack/). J'ai même réussi à m'en dégouter complètement, style "overdose" comme à mon habitude.
J'entends par là que je suis conscient de reproduire souvent ce schéma en matière vidéoludique, pas que ce jeu est moisi, loin de là.
Or donc, comme l'explique Killiox, Slavehack est gratuit et tourne autour du monde du hacking mais en bien plus simplifié bien sûr. On démarre avec un pc tout pourri,
peu d'argent et pas de soft, qui vont nous permettre d'upgrader par la suite. Et pis on choppe un bruteforcer par-ci, un mail spammer par-là et on commence à avoir
quelques "slaves" comme ils disent, des pcs infectés contrôlés par nous et qui génèrent soit du spam, soit du warez ou encore attendent un ordre pour DDoS.
Le premier jour et demi, tout allait bien, je supprimais mes logs systématiquement pour passer inaperçu et upgradait mes softs ainsi que mon matériel, j'amassais des $$$, tout allait pour le mieux quoi.
Et pis cette après-midi, sans que je sache comment, je me reconnecte et constate que tous mes softs ont été supprimés et que seul un "You have been Hacked.txt" subsiste.
À l'intérieur, un banal message d'une coalition - oui, on peut apparemment faire des allys dans Slavehack - qui, en gros, se moque du newbie que je suis. J'accepte par ailleurs ce statut.
Bien sûr, j'ai bien sauvegardé quelques softs sur mon dd externe, mais pas la totalité de ce que j'avais amassé... insta-découragement. Pas le goût de tout reprendre à zéro
car Slavehack se base sur le principe de la quête labyrinthique: pour obtenir ce soft, j'ai besoin de celui-ci plus puissant qui se trouve sur un autre serveur, mais pour obtenir
ce second soft, je dois me connecter sur un troisième pour obtenir tel module...etc. Un peu chiant à la longue. Recommencer du presque-début, très peu pour moi surtout après 12h frénétiques de jeu.
Mon seul regret: ne pas avoir eu le temps de vider le compte bancaire d'un autre joueur. Je suis bien tombé sur plusieurs compte que j'ai hacké, mais on devait déjà
être passé car il ne restait RIEN... pas grave. Peut-être qu'un jour, je me reconnecterai sur Slavehack..?
Ta description me fait penser à Uplink, un jeu de simulation de hacking qui a très bien vieilli et que j'ai bcp aimé. À tester donc!
"Whonix est un système d'exploitation qui met l'accent sur l'anonymat, la confidentialité et la sécurité.
Il est basé sur Tor, Debian GNU/Linux et la sécurité par l'isolement. Les fuites DNS sont impossibles, et
même des malwares avec des privilèges root ne peuvent pas trouver l'IP réelle de l'utilisateur.
Whonix se compose de 2 machines virtuelles. La première appelé Whonix-Gateway fait tourner Tor et
tient le rôle de passerelle vers le net. La seconde appelé Whonix-Workstation est celle que l’utilisateur
aura devant les yeux et a la particularité d’être totalement isolée sur le réseau. Seules les connexions à travers Tor sont possibles."
Je ne connaissais pas cet OS bien spécifique. Encore plus puissant que Tails on dirait. (découvert dans http://liens.strak.ch/?BfD3bw)
Un exemple concret donc très intéressant de la faille heartbleed sur VMware ESXi non patché.