background preloader

Physique

Facebook Twitter

Proxyham - Un relais wifi pour protéger votre anonymat en ligne. Tor est un outil très utilisé pour protéger son anonymat sur le net. Au lieu de sortir en direct par votre connexion, vos paquets rebondissent sur 3 machines présentes sur le réseau avant de sortir sur le net. Ainsi, il est très difficile de remonter jusqu'à vous. Mais difficile ne veut pas dire impossible. C'est pourquoi le chercheur en sécurité Ben Caudill a imaginé une borne baptisée Proxyham faisant office de proxy et utilisant à la fois du WiFi et la bande de fréquence de 900 MHz pour router du trafic réseau sur plus de 4 km.

Ainsi, même si on remonte jusqu'à vous, ce sera cette borne WiFi qui sera découverte et pas votre véritable position. L'antenne WiFi sera utilisée pour se connecter à une autre borne WiFi publique (genre le réseau de la bibliothèque ou du Mac Do...etc.) et les 2 autres antennes transmettront les données à 900 MHz à votre ordinateur (qui sera lui aussi équipé d'une antenne capable de recevoir du 900 MHz). Source Suivez KorbenUn jour ça vous sauvera la vie.. Rolljam : un hack en forme de gadget pour ouvrir les portes de voiture. Un petit appareil dont le coût de revient n'excède pas 30 dollars compromet la sécurité des télécommandes servant à déverrouiller voitures et portes de garage.

La plupart des grandes marques seraient vulnérables. Qu'il s'agisse de votre clé de voiture ou de la télécommande ouvrant l'accès au garage, nombreux sont aujourd'hui les conducteurs équipés d'un petit boîtier destiné à actionner à distance portes ou serrures. Depuis leur avènement, il y a une dizaine d'années, ces petites télécommandes se sont enrichies de quelques protections de façon à assurer une certaine de forme de sécurité. Las, il semblerait que les modèles les plus répandus se révèlent vulnérables face à un attaquant armé de quelques compétences en électronique, trente dollars de composants et... un peu de patience. Samy Kankar est un hacker bien connu dans l'univers de la sécurité pour ses travaux autour des protections « physiques ».

Intercepter le signal... mais pas seulement Comment fonctionne le RollJam ? Pushbullet - Une application pour relier tous vos appareils. Je viens de découvrir le service PushBullet et je pense que ça va vous plaire. PushBullet permet de relier vos ordinateurs et vos appareils mobiles tous ensemble pour partager entre eux, globalement ou de manière ciblée, des liens, des notifications (par exemple en cas de réception de SMS), des messages, des copier-coller et même des fichiers. Une fois inscrit au service, vous pouvez ajouter différents appareils aussi bien sous Windows, OSX, Android, iOS et comme il y a des extensions pour les navigateurs Opera, Safari, Chrome, Firefox, et que Push Bullet est aussi accessible directement en ligne, c'est aussi utilisable sous Linux (ou tout autre OS avec un navigateur récent).

Des logiciels tiers et clients alternatifs pour Windows Phone, Ubuntu, BlackBerry ont aussi été développés par des indépendants. Pour le moment, c'est présent uniquement dans l'appli Android, Windows et l'extension Chrome. Si PushBullet vous intéresse, c'est par ici que ça se passe ! Un bricolage à 10$ capable de prédire et d'utiliser un numéro de carte bancaire. Le hacker Samy Kamkar dont je relate souvent les découvertes ici, vient encore une fois de signer un coup de maitre. Après avoir reçu sa nouvelle carte bancaire (une American Express), il s'est rendu compte que le numéro de la carte suivait un certain schéma. Après avoir demandé à ses amis sur Facebook les 4 derniers chiffres de leur numéro d'American Express, il a été capable de pondre un algo qui lui permet tout simplement de "trouver" le prochain numéro et la nouvelle date d'expiration d'une CB. Cela veut dire que si une CB est annulé (car perdue ou volée) ou arrive à expiration, il est possible en connaissant son numéro, de prédire le nouveau numéro et la date d'expiration qu'aura la prochaine carte.

D'après lui, ce n'est très simple et très "évident". Il n'a pas eu besoin de cracker d'algorithme complexe et avoue qu'il ne serait pas étonné si d'autres avaient fait cette découverte avant lui. Explications et démonstration : Source. This $500 Fingerprint clone can hack any smartphone including iPhone » TechWorm. Dr. Anil Jain from Michigan State university was approached by police authorities to unlock a Samsung Galaxy S6 belonging to a murdered person. Dr.Jain and his associate unlocked the Galaxy S6 easily with a tool they had developed.

They told Forbes that they needed to produce the high-definition print cost under $500 and their clone can unlock the Samsung Galaxy S7 as well as the iPhone 6. Two researchers at the Michigan State University have found a cheap and faster method of hacking smartphones that use fingerprint biometrics to secure and lock the user’s data. Kai Cao and Anil K. According to the duo, their attack is much more effective than the one that Germany’s Chaos Computer Club (C3) came up with when the iPhone 5S was launched, which involves a 2.5D printed gummy finger made from the author’s fingerprint.

The Michigan State researchers, Cao and Jain, tested four phones, unlocking two successfully. Some companies say they have technology that will stop these spoofs from working. MABIT Scope - Quand Les Services Secrets Dérobent Les Mots De Passe Gmail, Facebook, Twitter Et Outlook. Publié par UnderNews Actu - Télécharger l'application Android Gmail, Facebook, Twitter, Outlook et autres Clouds sont tous vulnérables et vos mots de passe sont à la portée des autorités. MABIT Scope, un nouvel outil développé par l’entreprise Israélienne « Magen », permet en effet de dérober très facilement les identifiants et les mots de passe de comptes enregistrés sur des smartphones. 2016 sera l’année de la facilitation des intrusions dans la vie privée des internautes par les forces de l’ordre, qui pourront visiter avec une facilité déconcertante l’ensemble des comptes Gmail, Facebook, Twitter, Outlook et autres services en ligne grâce à « MABIT Scope« , un outil de hacking développé par une entreprise Israélienne spécialisée dans la sécurité.

Le principe de fonctionnement n’a bien entendu pas été expliqué en détail par la société Magen pour des raisons évidentes, mais les fonctionnalités de l’outil Mabit Scope sont par contre parfaitement explicites : A surveiller de près. Loading... MIT's New MegaMIMO 2.0 Wi-Fi Technology Is Three Times Faster Than Normal Wi-Fi » TechWorm. A team of researchers from the MIT Computer Science and Artificial Intelligence Lab (CSAIL) has created MegaMIMO, a novel Wi-Fi technology that is the double the range of old Wi-Fi tech and three times faster. We’ve all experienced the frustration of trying to load a web page on our phone at a busy conference with an overloaded network. MegaMIMO 2.0, (MIMO standing for Multiple-Input and Multiple-Output) fixes the big problem at the heart of Wi-Fi spectrum: congestion. Researchers at MIT’s Computer Science and Artificial Intelligence Lab (CSAIL) have addressed the congestion issues with MegaMIMO 2.0, which can transfer data over Wi-Fi more than three times faster than current options, with double the range.

Researchers explained the findings in a paper released this week. According to the MIT News report, “MegaMIMO 2.0’s hardware is the size of a standard router, and consists of a processor, a real-time baseband processing system, and a transceiver board.” KryptKey : Sécuriser des données numériques grâce à une clé USB. Publié par UnderNews Actu - Télécharger l'application Android La société MDK Solutions a développé une clé USB intelligente dédiée au chiffrement : KryptKey. Compatible PC et Mac, elle peut aussi se personnaliser à l’image de l’entreprise pour des cadeaux professionnels alliant fiabilité, sécurité et simplicité.

Communiqué de presse – Certains entrepreneurs et dirigeants croient encore que leur entreprise est trop petite pour que ses données informatiques méritent une protection digne de ce nom. Pourtant, toute entreprise, tout ordinateur, détient ce que les cybercriminels recherchent : de l’information, des fichiers contacts, etc. Dès lors, chaque équipement informatique, chaque entreprise, quelle que soit sa taille, peut être une cible. Mails, fichiers personnels et professionnels, documents confidentiels, photos de famille, projets industriels… Lorsqu’on y pense, notre ordinateur contient beaucoup plus qu’on ne le croit.

(sources : Gartner, Radicati Group, APWG, Canalys, Clusif) Icarius - Un appareil pour prendre le contrôle d'un drone, de force. Voici un outil qui va plaire aux hackers de tous poils, mais aussi probablement aux forces de l'ordre. Nommé Icarius, ce montage électronique mis au point par le DVLabs de TippingPoint, permet de prendre de force, le contrôle à distance de la plupart des drones grands publics. Attention il ne s'agit pas d'un brouilleur de fréquence... Non, Icarius est beaucoup plus perfectionné que ça puisqu'il est capable de découvrir par bruteforce la clé secrète utilisée entre la télécommande et le drone, simplement en observant les transmissions non chiffrées du protocole DSMX de la société Horizon Hobby, utilisé pour le contrôle à distance.

Grâce à une vulnérabilité dans ce protocole, Icarius peut transmettre ses propres commandes au drone, et bloquer le pilote légitime. Démonstration : Une démo de ce petit joujou a été faite durant la conférence de sécu PacSec 2016 et Horizon Hobby qui doit passer un sale quart d'heure s'est refusé à tout commentaire. Source. This Malware Can Transfer Data via USB Emissions from Air-Gapped Computers. Air-gapped computers that are isolated from the Internet or other networks and believed to be the most secure computers on the planet have become a regular target in recent years. A team of researchers from Ben-Gurion University in Israel has discovered a way to extract sensitive information from air-gapped computers – this time using radio frequency transmissions from USB connectors without any need of specialized hardware mounted on the USB.

Dubbed USBee, the attack is a significant improvement over the NSA-made USB exfiltrator called CottonMouth that was mentioned in a document leaked by former NSA employee Edward Snowden. Unlike CottonMouth, USBee doesn't require an attacker to smuggle a modified USB device into the facility housing the air-gapped computer being targeted; rather the technique turns USB devices already inside the facility into an RF transmitter with no hardware modification required. Must Read: BadUSB Code Released – Turn USB Drives Into Undetectable CyberWeapons.

Gablys Lockit Un Cadenas Bluetooth intelligent pour la sécurité des Mac et PC UnderNews. 18 septembre 2016 - 4 commentaires - Temps de lecture : 4 minute(s) - Classé dans : Réseau & Sécurité Publié par UnderNews Actu - Télécharger l'application Android Gablys, créateur d’objets intelligents dévoile aujourd’hui sa dernière innovation, Gablys Lockit, un cadenas Bluetooth intelligents qui permet de sécuriser les ordinateurs de types MAC ou PC en permettant de verrouiller et déverrouiller automatiquement tout ordinateur selon la proximité de son utilisateur. Communiqué de presse – Gablys Lockit vient compléter la gamme des objets connectés Gablys qui aident l’utilisateur dans son quotidien et ainsi faire le bon choix pour leur permettre d’avoir l’esprit tranquille dans un environnement sécurisé. A l’heure où la technologie prend une place de plus en plus importante dans notre quotidien, la question de sécurisation de nos données personnelles ne s’est jamais autant posée.

Pourquoi Gablys Lockit est t-il indispensable ? Un système de verrouillage innovant et intelligent Compatibilité.