Donc, maintenant la NSA utilise des moyens actifs pour espionner ses alliés (ici, la France) et la France fait de même au Canada. Ça va être bien la suite, continuez comme ça. Le monde va vraiment devenir calme.
Pendant ce temps, que fait l'ONU ? Elle n'a pas pour mandat de conserver de bonnes relations entre les pays pour faciliter la paix et les échanges ?
via : https://twitter.com/MerryLaballe/status/772003114455068672
Super cette plateforme pour l'apprentissage du hacking. Il y a tout plein de challenges, du "simple" au carrément "retord"
J'ai lancé deux petits challenges pour voir, c'est déjà pas mal compliqué :grimacing:
Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinction. Également, comment mitiger l'attaque ? Et finalement, Tail est vraiment une distribution sécurisée ;)
via : https://twitter.com/CyvispaSec/status/652814600774283264
Ok, j'vais tester ça. Pour Windows, j'utilisais des distrib live.
Héhé. Un peu de cryptologie appliquée sur des hashs censés être "anonymisés". C'est drôle :)
Les systèmes SCADA connectés à une prod et reliés à Internet…
Une fois de plus : des systèmes anti-copie qui empêchent la lecture. Donc, plutôt pirater.
via : https://twitter.com/reesmarc/status/585168272234000384
Intéressant !
« Une maman repeint des poupées pour retirer leur aspect hypersexuée et en faire des poupées à l'image de ses enfants. »
Du hack relativement avancé de coffre-fort.
À voir : les appareils voleurs de piste magnétique de CB.
Intéressant texte de Ploum sur le "hacking" des règles du football.
Pour ma part, j'y vois surtout un système double en interaction : les deux parties finissent par converger vers un ensemble équilibré de règles implicites. Il suffit alors de volontairement sortir de l'équilibre pour tenter de gagner. Mais la nature étant bien faite, ça finira à nouveau par converger. De l'adaptation finalement.
« Hier pendant 22 min, les DNS de Google ont été détournés »
Chaud.
Intéressant. Le nouveau modem d'un opérateur nécessitait l'enregistrement de la MAC des clients pour avoir un accès complet aux internets. Or, le serveur, sans X (interface graphique) ne permettait pas de procéder à cet enregistrement (pages web avec javascript…)
Du coup, c'est un petit tuto sur le spoofing MAC (afin d'obtenir une IP du DHCP, puis de procéder à l'enregistrement depuis une station de travail avec navigateur)
Comme quoi : connaître le fonctionnement des choses, et avoir l'esprit un peu bidouilleur permet de se libérer des contraintes et des absurdités techniques qu'on rencontre partout. #Letshack
Des backdoors dans des routeurs grand publics. Une fois de plus. On nous marche à la gueule et on nous chie dessus.
Marques à boycotter bien sûr.
« En balançant le message qu'il faut sur ce port, il lui a été possible de récupérer le mot de passe du routeur en clair. »
Tiens, bien fait. Ça vous apprendra à tourner sous Windows. Ça coûte cher, et l'option d'exécution automatique des supports amovibles est en opt-out.
Pfff… J'te jure.
@SebSauvage (s'il me lit) : je suppose que vous avez dû en voir de bien bonnes en travaillant sur les SI des banques, non ? Un petit article, s'il y a pas de NDA, serait bienvenu :) :) :)
Ahahahahah. Cette histoire me fait rire. Au moins, ces hackeurs me font rire.
Des pirates ont utilisé des photos de nus de Carla Bruni-Sarkozy-Tedesci-… pour obtenir les accès de représentants du G20. La faille : l'utilisateur (et sa faiblesse pour les femmes à poil, d'autant plus quand ce sont des épouses d'anciens présidents :) )
Un petit récapitulatif sur l'outil TOR. Je ne le trouve pas super complet, mais c'est une introduction.
Dommage qu'il n'explique pas comment surfer dans le DW (moins facile sans Google :p)
ISS victime de l'infection par un virus, transporté par clé USB… encore…
Drôle !
qosgof : « Life hack : renverser le grille pain pour avoir du fromage grillé.
Sauf que... :-) »
Un graphe partiel du mode opératoire du virus Stuxnet.
Et à part ça, c'est un mec qui a fait ça dans son garage. Mouais. On nous prendrait par pour des jambons ??
EDIT : le background de Daniel Bilard sur Twitter : https://si0.twimg.com/profile_background_images/308827684/doc4.jpg