background preloader

Hack

Facebook Twitter

Des hackers créent un botnet avec des comptes Cloud gratuits. Rob Ragan et Oscar Salazar sont deux chercheurs en sécurité et sont des habitués des grandes conférences de hacking.

Des hackers créent un botnet avec des comptes Cloud gratuits

Pour le site Wired, ils ont un peu dévoilé leur prochaine intervention à la Black Hat qui se déroulera le mois prochain à Las Vegas. iOS : les données des utilisateurs circulent à travers des services cachés. Un expert en sécurité a publié des révélations troublantes sur le fonctionnement interne d’iOS.

iOS : les données des utilisateurs circulent à travers des services cachés

Selon lui, le système mobile rassemble dans certaines zones des informations sensibles et personnelles sur l’utilisateur. Des zones qui peuvent être exploitées à distance, pour peu que l’on ait les bonnes informations techniques. Un torrent d'informations récupérées sans consentement de l'utilisateur Jonathan Zdziarski est un expert en sécurité, adepte du jailbreak, qui a présenté à la conférence Hope X des résultats assez troublants sur ses propres consultations du fonctionnement d’iOS. Au sein du système mobile, plusieurs services sont ainsi chargés de rassembler des données dans des zones particulières de la mémoire, pour les exposer à certains mécanismes. ShodanHQ et la magie des appareils connectés ! (Caméras IP, imprimantes, centrales électrique,...)

EDIT : il se peut que ShodanHQ soit bloqué dans votre pays (c'est le cas en côté d'ivoire - merci à "lignon lignon", lecteur de gamerz0ne.fr).

ShodanHQ et la magie des appareils connectés ! (Caméras IP, imprimantes, centrales électrique,...)

Si tel est le cas, vous pouvez essayer d'accéder au site via mon proxy PHProxy. Shodan HQ, c'est assez cool : c'est un moteur de recherche un peu particulier puisqu'il affiche les IP de très nombreux équipements réseaux qui sont disponibles via internet et il y'a de tout : caméras IP, imprimantes, routeurs, systèmes SCADA de centrales électrique, hydraulique ou d'éoliennes,... Et on va voir que sans aucune connaissance particulière en "hacking" informatique, on peut jouer avec toutes ces caméras, ces imprimantes mais aussi avec des systèmes bien plus sensible. Allez, on va commencer doucement, sans rentré dans l'illégalité : D'abord, une simple recherche "Samsung" sur Shodan : On prend la 3ème IP de la liste (pourquoi la 3ème ? Dans notre navigateur on tape donc l'IP 119.203.xxx.xxx et on valide : Heartbleed && Wireless. USB Rubber Ducky - Le canard hacker « Korben Korben. Je viens de découvrir grâce à l'ami Yoan un petit périphérique USB baptisé USB Rubber Ducky qui va vous permettre de jouer au petit hacker ou de rendre fous vos amis.

USB Rubber Ducky - Le canard hacker « Korben Korben

Alors comment ça fonctionne ? Et bien il s'agit d'une clé USB qui a la particularité de se comporter exactement comme un clavier dès que vous la branchez. Mais pas n'importe quel clavier.... Comment braquer un distributeur automatique de billets avec une clé USB. Deux chercheurs qui ont souhaité rester anonymes ont détaillé vendredi 27 décembre lors du Chaos Computing Congress (CCC) d'Hambourg la manière dont des hackers ont réussi à pirater des distributeurs automatiques de billets à l'aide de clés USB, rapport BBC News.

Comment braquer un distributeur automatique de billets avec une clé USB

Les malfaiteurs faisaient des trous dans les machines afin de pouvoir brancher des clés USB grâce auxquelles ils installaient leur propre code dans le système. Les vols ont été repérés en juillet dernier quand l'établissement européen en question (qui est lui aussi resté anonyme) s'est aperçu que plusieurs de ses distributeurs se vidaient malgré les coffres censés protéger les billets à l'intérieur. Après avoir renforcé la vidéosurveillance, la banque a découvert que les criminels vandalisaient les machines pour brancher les clés USB infectées, puis rebouchaient les trous une fois le logiciel malveillant installé. publicité «Ce n'est pas vraiment un nouveau vecteur d'attaque. À lire aussi sur Slate.fr. MicroSD storage card hack discovered, presented at the Chaos Computer Congress. Andrew “bunnie” Huang and Sean “xobs” Cross have discovered a way to hack even the small microSD cards that go inside current smartphones and tablets to increase their storage, as well as other flash-based memory solutions, presenting their findings at the Chaos Computer Congress (30C3).

MicroSD storage card hack discovered, presented at the Chaos Computer Congress

In a detailed blog post on bunnie:studios, Huang explained how the hack works, and why many flash cards are susceptible to being hacked and used for malicious purposes by people who are aware of this particular potentially serious security vulnerability. The problem with flash memory is that it’s not flaw free, and the companies that make flash-based devices are likely to “fix” the hardware issues with the help of sophisticated software that runs on a microcontroller and is able to deal with errors and bad sectors. However, the preloaded software is not bug free, and therefore flash storage makers need to be able to update it. Android, source de toutes les convoitises pirates, selon F-Secure, la tendance serait à l'exploitation abusive des données privées des utilisateurs.

Être le système d’exploitation le plus utilisé au monde a un prix.

Android, source de toutes les convoitises pirates, selon F-Secure, la tendance serait à l'exploitation abusive des données privées des utilisateurs

Pour sa popularité, Android est devenu la cible favorite des programmes malveillants. Selon le nouveau rapport du cabinet de sécurité Lab F-Secure sur les menaces mobiles du troisième trimestre 2013, 259 nouvelles familles et variantes ont été découvertes entre juillet et septembre. Parmi celles-ci, 252 ciblent Android et 7 visent Symbian. Ce nombre est en hausse par rapport au précédent trimestre, où 205 familles et variantes avaient été identifiées. Preuve de la banalisation des malwares visant Android, les rapports démontrent l’apparition en juillet d'un nouveau toolkit, « Androrat APK binder », qui simplifie le processus d'insertion de code malveillant au sein d’applications Android légitimes. Les efforts de Google pour améliorer la sécurité de sa galerie d’applications Google Play Store portent leurs fruits. Google Bots Doing SQL Injection Attacks.

Black Hat. Hacking. Common hacks. This page provides information about identifying and removing website badware.

Common hacks

It does not cover every situation, only the most common cases we see at StopBadware. Some cases may require further help from a security professional. For additional information and assistance, try posting in Google's hacked sites forum. Before you clean up your site, we recommend you: Take your site offline. Data Security Breach. Zataz.