background preloader

Hacking

Facebook Twitter

Obama Administration wants tougher penalties for cyber crimes. The Obama administration is seeking tougher sentences for people who are found guilty of hacking or other digital offenses, two officials said Wednesday.

Obama Administration wants tougher penalties for cyber crimes

Associate Deputy Attorney General James Baker and Secret Service Deputy Special Agent in Charge Pablo Martinez said the maximum sentences for cyber crimes have failed to keep pace with the severity of the threats. Martinez said hackers are often members of sophisticated criminal networks. Un festival pour pirates informatiques en Allemagne. Ambiance “peace and love”, village de tentes et addiction licite à l’ordinateur portable.

Un festival pour pirates informatiques en Allemagne

Cette petite foule n’est rien moins que la crème des hackers. Entre une conférence sur l’art de crypter les données et un atelier “fabrique ton compteur Geiger”, ils se rassemblent, non virtuellement, à l’initiative de l’association allemande Chaos computeur Club, dont l’une des devises est : “protéger les données privées, exploiter les données publiques.” Le site choisi est une ancienne base aérienne soviétique devenue musée, non loin de Berlin, à Finowfurt.

“Tu peux retrouver tous les gens que tu connais, tu peux aussi faire de nouvelles rencontres, parce que c’est un des plus grands événements du genre.”, dit un participant. “Il ne s’agit pas d’un rassemblement de cyber criminels mal intentionnés, renchérit une jeune femme. Les limites, aussi, du “militantisme numérique”. Et hop, au tour de Bioware ! L y a quelques heures, Bioware à envoyé un e-mail à de nombreuses personnes ayant ouvert un compte chez eux.

Et hop, au tour de Bioware !

En effet, d'après leurs dires, un serveur "vieux d'une décennie" associé aux forums de Neverwinter Nights à été la cible d'une "cyber attaque très sophistiqué et illégale" (sic)... Leur mail se veux réconfortant : En effet, aucune information sensible tel que des numéro de CB ou de sécurité social n'ont été dérobé. Les rebelles ont piraté le réseau téléphonique mobile du Colonel Kadhafi. Lorsque le Colonel Kadhafi a pris le contrôle de l’internet lybien et brouillé les réseaux téléphoniques cellulaires, il a privé 2 millions de Libyens de moyens de communication sans fil sécurisé entre eux ou avec le reste du monde.

Les rebelles ont piraté le réseau téléphonique mobile du Colonel Kadhafi

Il a également semé la pagaille chez les rebelles: privés de téléphones portables, ils en étaient réduits à se coordonner sur le champ de bataille avec des signes de mains. Mais un hacker leur a permis de reprendre l’avantage. Etre dépourvu de réseau téléphonique portable était loin d’être idéal: ce retour à l’âge de pierre des communications interpersonnelles a été véritablement désastreux pour les rebelles, rapporte le WSJ.

1ère édition de Hack in Paris du 14 au 17 juin 2011. Publié le 06-04-2011 dans le thème Evènements.

1ère édition de Hack in Paris du 14 au 17 juin 2011

ISPreview UK - Top ISP Internet Service Provider Information Site. Hacking for Freedom - I Wear Pants. G. Thangadurai (Intel): «N’importe quelle solution logicielle de protection est contournable» « silicon.fr. Responsable général de la division PC et services chez Intel, George Thangadurai intervenait dans le cadre du Symposium/ITxpo de Gartner (du 8 au 11 novembre) à Cannes.

G. Thangadurai (Intel): «N’importe quelle solution logicielle de protection est contournable» « silicon.fr

L’objet de son intervention? La sécurité. La nouvelle carte d'identité allemande piratée par le Chaos Computer Club - Numerama. Mise à jour - L'exploit du Chaos Computer Club a pu se faire grâce à l'utilisation d'un programme capable d'enregistrer les frappes sur le clavier (keylogger).

La nouvelle carte d'identité allemande piratée par le Chaos Computer Club - Numerama

Un hacker parvient à détourner la protection contre les applis piratées d'Android. 01net le 25/08/10 à 18h01 Mise à jour du 25 août 2010 Google a publié une courte mise au point sur son blog dédié aux développeurs Android, à la suite de la publication, avant-hier, d'une technique permettant de contourner aisément le système de protection mis en place par la firme pour contrer les pirates d'applications payantes.

Un hacker parvient à détourner la protection contre les applis piratées d'Android

Tim Bray, ambassadeur auprès des développeurs pour Google, indique d'abord que même le pirate ayant publié cette technique reconnaît que le système de vérification de licence de Google « demeure la meilleure option ». Hacking Conference - DEF CON 18 Media Archives. La nouvelle carte d'identité britannique déjà piratée - Numerama. 12 minutes.

La nouvelle carte d'identité britannique déjà piratée - Numerama

Flash Eco : Des hackers siphonnent une banque. An Overview of Cryptography. As an aside, the AES selection process managed by NIST was very public.

An Overview of Cryptography

A similar project, the New European Schemes for Signatures, Integrity and Encryption (NESSIE), was designed as an independent project meant to augment the work of NIST by putting out an open call for new cryptographic primitives. Wifi ROBIN une nouvelle quiche derrière le crâne d’HADOPI. EDIT : Attention, plusieurs personnes confirment un retour d’expérience négatifs avec ce produit, ne vous ruez donc pas aveuglément dessus. Alors que la Haute Autorité se dit prête à envoyer les premiers mails d’avertissement, que les premiers relevés d’IP ont été effectués par les sociétés mandatées pour le faire.

Après que seedfuck les ai contraint à alourdir encore une procédure que l’on souhaitait automatisée avec le moins de justice et autre lourdeurs… et que de son côté la Mission Riguidel ai été rendue publique malgré le caractère confidentiel que la HADOPI souhaitait lui donner…. Combien de futurs hackers Apple est-il en train de tuer ? Le succès actuel de l’écosystème Apple et de son dernier bébé l’iPad n’en finissent plus de nous interpeller. Federal judge says you can break DRM if you're not doing so to infringe copyright. Here's some remarkable news: a judge in a New Orleans-based 5th Circuit Appeals Court has ruled that the Digital Millennium Copyright Act's ban on breaking DRM only applies if you break DRM in order to violate copyright law.

This is a complete reversal of earlier rulings across the country (and completely opposite to the approach that the US Trade Representative has demanded from America's trading partners). In the traditional view, DRM is absolutely protected, so that no one is allowed to break it except the DRM maker. Le hacking version serious game. 01net. le 05/05/10 à 15h38 Comment les hackers – pardon, les « chercheurs en sécurité » – travaillent-ils ? Comment trouvent-ils les failles dans les logiciels ?

Au travers d'une application web factice et truffée de bogues, Google propose aux développeurs de se mettre dans la peau de ces fins limiers informatiques afin de comprendre leur façon d'agir et de raisonner. Hackers: Heroes of the Computer Revolution, Steven Levy intervie. Télécharger IPFuck pour Firefox sur 01net Telecharger.com. Rentabiliweb recrute le pirate du compte Twitter d'Obama. Le hacker repenti François Cousteix rejoint l'équipe de « ninjas super-compétents » et controversés de Rentabiliweb. Votre site a fait scandale, ou vous avez piraté le compte Twitter de Barack Obama ?

Votre CV peut séduire le groupe Rentabiliweb, médiatisé pour avoir voulu distribuer des billets de banque dans la rue . Son PDG, Jean-Baptiste Descroix-Vernier, explique à Eco89 comment il recrute ses « ninjas ». La dernière recrue de Rentabiliweb ? François Cousteix, 24 ans, devenu célèbre après avoir piraté les comptes Twitter de Barack Obama et Britney Spears . Untitled. Une ambiance très… masculine. Il faut bien le dire, l’informatique attire majoritairement les mâles. Pourtant la sécurité informatique touche tout le monde. La première édition de la Nuit du Hack (NDH) date de 2003 où une cinquantaine de personnes se réunissaient. Cette fois, ils étaient plus de 600.

Davantage ouverte au public et donc un peu moins underground. La Nuit du Hack 2010 « Stelau's Blog. Un botnet de 100 000 smartphones Symbian S60 a vu le jour. Sur son blog, l’éditeur de sécurité mobile chinois NetQin révèle l’existence d’un botnet de smartphones zombies composé d’au moins 100 000 terminaux sous l’OS Symbian S60 3.0 et 5.0. Ces smartphones sont ainsi contaminés par au moins quatre chevaux de Troie (ShadowSrv.A, BIT.N, FC.Downsis.A et MapPlug.A) intégrés à de faux jeux mobiles à télécharger. Une fois téléchargés, ils permettent au pirate de prendre le contrôle de l’appareil.

Ces malwares peuvent alors massivement se propager et créer un véritable réseau de smartphones zombies via l’envoi au carnet d’adresse de l’utilisateur du smartphone piégé de SMS contenant des liens URL frauduleux permettant de contaminer d’autres smartphones en cas de clic sur le site malicieux.