background preloader

Protection des logiciels

Facebook Twitter

Des hackers affirment avoir cracké la clé de chiffrement des Blu-Ray 4K. Le piratage de films en haute définition pourrait connaître un nouveau tournant, alors qu’une équipe de hackers affirme être désormais capable de créer des copies de disques Blu-Ray 4K.

Des hackers affirment avoir cracké la clé de chiffrement des Blu-Ray 4K

Jusqu’à maintenant, ces films étaient protégés par une clé de chiffrement réputée inviolable. Pourtant, le tracker russe UltraHDclub affirme être en possession du « premier disque Blu-Ray Ultra HD sur le Net », et pas pour n’importe quel film, puisqu’il s’agit des Schtroumpfs 2. UltraHDclub est un tracker BitTorrent, c’est à dire un serveur qui centralise les fichiers BitTorrent à utiliser pour être mis en relation avec d’autres utilisateurs et procéder à l’échange de fichiers, basé en Russie. Il se dédie principalement à la diffusion de films piratés en très haute définition, principalement en 4K.

Le tracker UltraHDclub diffuse donc, depuis cette semaine, un téléchargement sobrement nommé « The Smurfs 2 (2013) 2160p UHD Blu-ray HEVC Atmos 7.1-THRONE », et qui pèse la bagatelle de 53,3 Go. USA : des fermiers s'échappent de l'enfermement propriétaire du constructeur John Deere, en utilisant un firmware cracké pour leurs tracteurs. Il ne s’agit que d'indiscrétions de certains fermiers du Nebraska pour le moment.

USA : des fermiers s'échappent de l'enfermement propriétaire du constructeur John Deere, en utilisant un firmware cracké pour leurs tracteurs

Elles révèlent cependant qu’ils feraient usage de firmware cracké, ce, pour s’affranchir du monopole dont jouit le constructeur John Deere sur le service après-vente de ses tracteurs, une plaidoirie de leur droit de pouvoir prendre en charge eux-mêmes tous les aspects de la maintenance d’engins qu’ils achètent pourtant à prix fort, 250 000 $ pour certains modèles (cf. tracteur de couleur rouge et noir sur l’image ci-dessous). C’est bien connu, les avancées de l’électronique n’épargnent pratiquement aucun secteur et l’automobile est même l’un de ceux dans lesquels elles ont le plus d’impact.

Les tracteurs ne sont pas en reste dans ces mutations. Une contrainte jugée largement incompatible par les fermiers avec celles de temps, de maintien de productivité et de coût qui sont les leurs. Ils se sont donc faits défenseurs du projet de loi LB 67 piloté par la sénatrice de l'État du Nebraska, Lydia Brasch. Attention : vérifiez les codes que vous copiez sur internet avant de les coller sur votre terminal, du code malveillant peut être caché. Avec le développement des technologies de l'information et de la communication, on assiste aujourd'hui à une prolifération des sites web, des forums, et des blogs.

Attention : vérifiez les codes que vous copiez sur internet avant de les coller sur votre terminal, du code malveillant peut être caché

Au sein de ces sites et de ces blogs, de nombreux articles ou billets de blog relatifs à une multitude de langages sont hébergés et permettent aux internautes soit de s'autoformer sur un langage donné, soit de trouver des réponses à leurs questions. À côté des sites et des blogs, il y a les forums d'entraide auxquels les internautes, qu'ils soient informaticiens ou amateurs, ont recours pour résoudre certains problèmes ponctuels grâce à l'aide des membres bénévoles de la communauté.

Les demandeurs qui postent par exemple des messages sur les forums pour partager leur problème et recevoir de l'aide se voient souvent proposés des lignes de code écrites par d'autres membres bénévoles comme propositions de solution. Ls -lat Ce code, une fois collé dans le terminal, devrait ressembler à quelque chose comme ceci : Et vous ? Des clés secrètes pour Uber, AWS et d'autres entreprises exposées dans de nombreuses applications Android après la réalisation d'ingénierie inverse.

Pour analyser le code source des applications compilées, les développeurs ont généralement recours à l’ingénierie inverse si le code n’est pas directement disponible.

Des clés secrètes pour Uber, AWS et d'autres entreprises exposées dans de nombreuses applications Android après la réalisation d'ingénierie inverse

Cette méthode, bien que décriée par certains, permet de reconstituer le code source d’un programme compilé afin de l’analyser plus en profondeur. Spécialisée dans la sécurité des API et des technologies cloud, l’entreprise Fallible examine couramment pour le compte de ses clients le code source des applications Android en appliquant cette méthode. Depuis novembre dernier, l’entreprise Fallible a décidé d’automatiser cette tâche eu égard aux sollicitations qui se sont faites croissantes. Pour cela, elle a conçu et mis en ligne un outil permettant de faire de l’ingénierie inverse sur n’importe quelle application Android. Quelques mois après la publication de cet outil sur la toile, les utilisateurs s’en sont servis pour réaliser de l’ingénierie inverse sur environ 16 000 applications.

Source : Hackernoon Et vous ? Voir aussi. Une faille critique de PHPMailer permet d'exécuter du code arbitraire à distance, les utilisateurs sont vivement encouragés à appliquer le patch. PHPMailer, le script PHP qui automatise l’envoi de courriel, a été victime d’un bogue critique résidant dans la façon dont les sites web gèrent les formulaires de soumission de courrier électronique via PHPMailer.

Une faille critique de PHPMailer permet d'exécuter du code arbitraire à distance, les utilisateurs sont vivement encouragés à appliquer le patch

Il faut rappeler que ce dernier est très populaire : il est retrouvé dans de nombreux sites et CMS comme WordPress, Drupal, 1CRM, SugarCRM, Yii, ou encore Joomla. D’ailleurs, sur son site, le script revendique plus de 9 millions d’utilisateurs dans le monde avec des téléchargements journaliers conséquents. Protection logiciels linfo rapport 2004 06.