background preloader

Exploitation de failles

Facebook Twitter

Un appareil à moins de 300 $ qui permet de collecter des clés de chiffrement "over the air" Des chercheurs Israéliens ont mis au point un appareil génial capable d'extraire à distance et en quelques secondes, les clés de déchiffrement des ordinateurs portables utilisant GnuPG.

Un appareil à moins de 300 $ qui permet de collecter des clés de chiffrement "over the air"

L'attaque se passe en 2 temps. Il faut d'abord que l'attaquant envoie un email spécialement forgé pour l'occasion, qui sera alors déchiffré par l'ordinateur cible. Mettez vite à jour Skype ! Si vous utilisez Skype sous Windows, OSX et iOS, pensez à rapidement le mettre à jour car il y a un bug qui peut faire crasher complètement votre logiciel et vous obliger à réinstaller une version précédente ou la toute dernière pour pouvoir le relancer.

Mettez vite à jour Skype !

Ce bug est vraiment très con. Il suffit qu'un de vos contacts vous envoie un message contenant le chaine de caractère suivante, pour que votre journée prenne une mauvaise tournure. Et comme cette chaine se retrouve ensuite dans l'historique de vos conversations, c'est foutu. vite Bref, Microsoft a corrigé le problème, donc fait la mise à jour rapidement, surtout si vous avez des copains bien lourds qui aiment vous faire des blagues. Source Rejoignez les 49300 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie.. Slack gets hacked – rolls out two-factor authentication after breach. Slack is the latest start-up to make a big media splash in one of the worst possible ways - by acknowledging a data breach that exposed its users to malicious hackers.

Slack gets hacked – rolls out two-factor authentication after breach

If you haven't heard of it until now, Slack is a "team collaboration" platform that promises businesses a way to simplify communications, file-sharing, project management and more. “Black Box” brouhaha breaks out over brute forcing of iPhone PIN lock. A bit of a brouhaha has broken out about a "Black Box" that can brute force your iPhone PIN by trying every possible combination, from 00..00 to 99..99.

“Black Box” brouhaha breaks out over brute forcing of iPhone PIN lock

Robotic "PIN typing" devices are not new, but this one doesn't press on-screen buttons. Apparently, it uses a USB connection to inject the screen taps virtually, thus simplifying operation. As you know, an iPhone keeps a count of how many wrong PINs have been entered, in case you have turned on the Erase Data option on the Settings | Touch ID & Passcode screen. That's a highly-recommended option, because it wipes your device after 10 passcode mistakes. Even if you only set a 4-digit PIN, that gives a crook who steals your phone just a 10 in 10,000 chance, or 0.1%, of guessing your unlock code in time. But this Black Box has a trick up its cable. Piratage de voitures, de téléphones et de feux rouges. Voici une série de vidéos parues l'année dernière sur le site Motherboard qui montre qu'il est possible d'aller très loin et d'agir vraiment sur le monde réel avec un peu de hacking.

Piratage de voitures, de téléphones et de feux rouges

Cette série baptisée Phreaked Out est sous-titrée en français. Uber subpoenas GitHub in search for hacker of driver database. Uber is a darling of the investor class, most recently raising $1.6 billion from Goldman Sachs, as it's raced out ahead of competitors like Lyft to cement market dominance in the US, all the while aiming for global domination.

Uber subpoenas GitHub in search for hacker of driver database

But Uber is struggling in one area - privacy and data security - that might give pause to potential investors, customers or employees (sorry, independent contractors). A breach of one of its databases in May 2014, in which the names and driver license numbers of 50,000 "driver partners" were stolen, is the latest entry on Uber's growing list privacy and security blunders. We say "the latest," because Uber only just fessed up to it on Friday, 27 February. LaZagne - Un outil pour récupérer des mots de passe.

Alessandro Zanni n'est pas un fabricant de pâtes italiennes, et cela même si entre les pâtes Panzani.

LaZagne - Un outil pour récupérer des mots de passe

Non, c'est un développeur et pentesteur qui nous a concocté LaZagne, un outil open source qui tourne sous Windows et Linux et qui permet de récupérer les mots de passes stockés dans de nombreuses applications. Pour le moment, ce sont donc 22 logiciels Windows et 12 logiciels Linux qui avouent tout à LaZagne après un petit passage à tabac. Lus tu crus ? Et LaZagne envoie la sauce car il ne nécessite pas d'installation, fonctionne sous la forme de modules et peut bien sûr être intégré dans tous vos scripts. Ful disclosure en images : Pixie dust vs D-Link DAP 1520 (Page 1) / Les videos crack-wifi.com. How one man could have deleted every video on YouTube. Recently, security researcher Kamil Hismatullin, as is his wont, spent a few hours poking at Google services.

How one man could have deleted every video on YouTube

In particular, he was poring over YouTube to see if he could spot any cross-site request forgery (CSRF) or cross-site scripting (XSS) issues. But he stumbled on a far more severe bug: one that could have let him delete any video on YouTube. Un malware Flash qui contamine les sites sous Joomla ou Wordpress. Si vous vous intéressez un peu aux rouages et mécaniques du web, vous aurez certainement remarqué qu'un grand nombre de sites et blogs tournent sous Wordpress ou Joomla.

Un malware Flash qui contamine les sites sous Joomla ou Wordpress

Ce sont des systèmes de gestion de contenu (CMS, content management system) qui permettent de créer, mettre à jour et travailler dynamiquement sur un contenu, que ce soit un site web, une base de données ou encore une application multimédias. Le malware flash (SWF) suivi depuis quelque temps par la société, spécialisée dans la sécurité, Securi se sert d'un plug-in Flash non tenu à jour pour injecter du code sur les pages. Vous allez nous dire qu'en général, quand une appli ou vidéo en Flash se lance c'est loin d'être discret, mais il se trouve que le petit malin qui l'a créé a fait en sorte qu'il ne fasse qu'un pixel à l'écran, bonne chance pour le dénicher (surtout en UHD). Le petit monstre se colle systématiquement dans /images/banners/ et prend un nom bidon du genre xyz.swf suivi d'un ? Il monte une opération de phishing pour s'échapper de prison.

Il monte une opération de phishing pour s’échapper de prison On peut en faire, des choses formidables avec un simple smartphone et une connexion au net.

Il monte une opération de phishing pour s'échapper de prison

La preuve avec Neil Moore, ce prisonnier de 28 ans, incarcérée à la prison de Wandsworth (Angleterre) qui condamné pour escroquerie, s'est échappé le 10 mars 2014 grâce à un téléphone obtenu en douce. À partir de sa connexion, il a réservé un nom de domaine ressemblant à celui de la Cour de Justice de Southwark, en remplaçant les points par des tirets et a créé une boite mail semblable à celle utilisée pour communiquer avec les services de la prison.

Petit truc marrant, pour le WHOIS, il a utilisé le nom de l'inspecteur de Scotland Yard qui l'a arrêté. Des malwares qui s'attaquent aux BIOS UEFI. Lors de la conférence dédiée à la sécurité CanSecWest, deux chercheurs spécialisés dans le domaine, Xeno Kovah et Corey Kallenberg, sont venus avec un petit malware nommé LightEater. Ce genre de petit logiciel malveillant est connu de tous, mais la particularité de ce dernier est qu'il s'attaque directement au BIOS UEFI de la mobale. L'UEFI a été une vraie révolution et est bien plus agréable à utiliser que les vieux BIOS, mais d'un autre côté, l'UEFI est un OS pour carte mère et apporte le lot de failles qui va avec un système plus complexe. Les deux compères ont montré qu'en quelques minutes, et sans nécessiter de compétences particulières en informatique, il était possible d'infecter plusieurs mobales de chez différents gros fabricants.

Palinopsia - Quand votre carte graphique trahit vos secrets. Des chercheurs en sécurité allemands viennent de publier un document dans lequel ils expliquent une méthode pour lire et afficher des framebuffers (en Français : Des tampons de trames) extraits de plusieurs cartes graphiques grand public. En effet, même après un redémarrage de l'ordinateur, le contenu de la VRAM n'est pas effacé et il est possible d'y accéder.

Double FREAK! A crypto bug that was found because of the FREAK bug. Imagine that you just checked into a hotel. You're in the lift on the way to your room, holding a key. You get to your room; you wave, swipe or turn the key; and the door opens. Une faille qui fait planter les téléphones Wiko à distance. As easy as 123 – Xen hypervisor bug found, fixed, phew…‏ Un outil pour pirater des comptes Facebook. La société de pentest Sakurity a découvert une vulnérabilité assez chaude dans Facebook qui permet de profiter d'un manque de protection contre les attaques CSRF (Cross Site Request Forgery) lors de la connexion, de la déconnexion, ou de la connexion via des applications tierces (Bit.ly, Vimeo, Stumbleupon...etc.) à Facebook.

En gros, pour vous la faire simple, en forgeant une URL malicieuse, un vilain pirate peut lier son compte Facebook au vôtre, via le Facebook Login d'un site tiers et ensuite voir la main sur votre profil Facebook (Changer le mot de passe, l'email, lire les messages privés...Etc.). Cette faille est connue depuis 1 an et Sakurity a depuis longtemps prévenu Facebook qui n'a strictement rien fait pour la corriger, car ils expliquent que ce sont aux développeurs des sites tiers de faire en sorte que ça n'arrive pas en respectant les meilleurs pratiques de FB et en utilisant le paramètre "state" du login OAuth. Source Suivez KorbenUn jour ça vous sauvera la vie.. The FREAK bug in TLS/SSL – what you need to know. FREAK is the latest security bug to be given an exciting name.