background preloader

A 7 ans, elle pirate un réseau Wi-Fi en 11 minutes

A 7 ans, elle pirate un réseau Wi-Fi en 11 minutes
Related:  Attaques/Piratages/Hacksmendicantpiratage / hacks

Chine : une attaque 'Man in the middle' sur les messageries Outlook Le site Greatfire.org, qui surveille la politique toute particulière du gouvernement chinois face à Internet, tire à nouveau la sonnette d’alarme suite à des informations faisant état d’une attaque de type man in the middle visant les utilisateurs de la messagerie Outlook. L’attaque semble avoir été ponctuelle et n’avoir duré qu’une journée, selon l’association, mais ce signalement vient renforcer les inquiétudes à l’égard de la Chine. Il faut rappeler que l’accès à Gmail reste perturbé sur le territoire chinois et selon l’association Greatfire.org, des attaques comparables à celle subie par Outlook ont déjà été constatées, sur différents services de messageries. L’attaque 'Man in the Middle', comme son nom l’indique, consiste à se faire passer pour un destinataire afin d’intercepter les flux entrant et sortants sans que l’utilisateur ne soit capable de détecter la différence dans le fonctionnement du service.

The Pirate Bay : contourner un blocage DNS, c'est trop facile ! En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil Ce n’est pas parce qu’un site est banni par la justice que celui-ci devient réellement inaccessible. Il existe des moyens techniques simples pour contourner ce blocage. Le 4 décembre dernier, le TGI de Paris a ordonné aux opérateurs Orange, Bouygues, Free et SFR d’empêcher leurs internautes d’accéder au site thepiratebay.se ainsi qu’à certains de ses sites miroirs. Comment les FAI bloquent-ils les sites jugés illégaux ? Lorsqu’une décision de justice ordonne le blocage d’un site, le choix technique est généralement laissé aux FAI. Une fois mis en œuvre, un blocage DNS est-il effectif partout ? Non. Lire aussi: Par Gilbert Kallenborn Babbel

Usurpation d'adresse IP Un article de Wikipédia, l'encyclopédie libre. L'usurpation d'adresse IP (en anglais : IP spoofing ou IP address spoofing) est une technique utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet. Le but peut être de masquer sa propre identité lors d'une attaque d'un serveur, ou d'usurper en quelque sorte l'identité d'un autre équipement du réseau pour bénéficier des services auxquels il a accès. Explications[modifier | modifier le code] Le protocole IP et le routage sur Internet ne vérifient pas l'adresse source. Sauf en cas de restriction du point d'accès à Internet, n'importe quel ordinateur peut fabriquer un paquet IP avec n'importe quelle adresse source. Pour établir un lien bidirectionnel entre deux hôtes, comme avec le protocole TCP, il est cependant nécessaire que le routage entre les deux systèmes soit possible. Historique[modifier | modifier le code]

Android et iOS ciblés par des attaques de type « man-in-the-middle » « Des acteurs malveillants ciblent les utilisateurs de terminaux mobiles sans qu’ils s’en aperçoivent », a déclaré Stuart Sholly, senior vice president et general manager, Security Business Unit d’Akamai. Les pirates se font passer pour les app stores de Google et d’Apple, ou les contournent pour amener les utilisateurs à télécharger des applications corrompues qui installent des applications malveillantes telles que le cheval de Troie Xsser sur leur terminal mobile. Les hackers proposent souvent une contrefaçon du téléchargement de l’application Flappy Birds pour installer le logiciel malveillant ». Android n’est pas seul touché, cette fois Le Xsser mRAT ne ciblait auparavant que les terminaux Android mais une nouvelle version touche également les terminaux iOS débridés. Le « jailbreak » élimine les limitations et process sécurité d’iOS afin de permettre aux utilisateurs d’installer des applications proposées par l’ensemble des app store. Que faire ?

Les attaques DDoS de plus en plus fréquentes et puissantes en 2014 Le site du gouvernement hollandais victime d'une attaque DDoS Une attaque DDoS d'une ampleur inhabituelle a bloqué plusieurs sites des services publics néérlandais. Suite à une attaque DDoS, le site du gouvernement néerlandais n'était plus accessible pendant 10 heures. L'attaque, qui a utilisé différents vecteurs, a également mis d'autres sites hors ligne. Mardi dernier, une attaque sophistiquée par déni de service distribué (DDoS) a bloqué pendant plus de 10 heures le site du gouvernement néerlandais et d'autres sites commerciaux. Le Centre National de la cybersécurité (NCSC) et le fournisseur de services hollandais Centric ont tous deux refusé de commenter les détails de l'attaque tant que l'enquête était en cours.

Les comptes twitter de médias américains ont été piratés 01net. le 17/01/15 à 10h41 Des pirates informatiques ont pris momentanément vendredi le contrôle des comptes Twitter de plusieurs médias américains, envoyant de faux tweets selon lesquels le pape François aurait annoncé le début de la 3ème Guerre mondiale ou encore des combats entre Etats-Unis et Chine. Le compte de l'agence de presse United press international (UPI) a indiqué que le pape avait annoncé que "la troisième guerre mondiale a commencé", tandis que celui du quotidien New York Post affirmait notamment que le porte-avions USS George Washington avait été pris pour cible par des missiles chinois. Un responsable du Pentagone a fait savoir que celui portant sur des hostilités avec la Chine était "erroné". Les comptes Twitter de plusieurs médias ont été piratés au cours des deux dernières années, y compris ceux de l'Agence France-Presse et de la BBC.

Jeu de la vie Un article de Wikipédia, l'encyclopédie libre. Un canon à planeurs de période 30. Une chute de "bombes" non périodique. Le jeu de la vie, automate cellulaire imaginé par John Horton Conway en 1970, est probablement, à l’heure actuelle, le plus connu de tous les automates cellulaires. Malgré des règles très simples, le jeu de la vie permet le développement de motifs extrêmement complexes. Règles[modifier | modifier le code] En préambule, il faut préciser que le jeu de la vie n’est pas vraiment un jeu au sens ludique, puisqu’il ne nécessite aucun joueur ; il s’agit d’un automate cellulaire, un modèle où chaque état conduit mécaniquement à l’état suivant à partir de règles pré-établies. Le jeu se déroule sur une grille à deux dimensions, théoriquement infinie (mais de longueur et de largeur finies et plus ou moins grandes dans la pratique), dont les cases — qu’on appelle des « cellules », par analogie avec les cellules vivantes — peuvent prendre deux états distincts : « vivantes » ou « mortes ».

Tutoriel crack de clé WPA: utilisation de airodump-ng, aireplay-ng et aircrack-ng Awus036hAwus036h LuxuryAwus036nhAwus036nhrARSN19Antennes Yagis Crack de clé WPA sous Backtrack 2 A travers cet exercice, vous allez vous familiariser avec le live-cd Backtrack 2, et utiliser la suite aircrack-ng pour cracker une clé WPA. 1/ Introduction, découverte de Backtrack 2 Tout d'abord, choisissez votre version de Backtrack 2 ici. Arrivé à l'écran de login, le login est root et le password est toor. .Une fois le bureau chargé, cliquez 4 fois sur le petit drapeau américain situé en bas à droite de l'écran pour passer en clavier azerty français. En cliquant sur la boule bleue en bas à gauche, vous lancez konqueror, l'interface qui vous permettra de naviguer dans vos dossiers. Ouvrez un shell de commande en cliquant sur l'écran noir en bas à gauche. Astuces concernant le shell: -Pour vous rendre dans un dossier, tapez cd/chemin_du_dossier. -Passez le pointeur de la souris sur le shell, et faites un clic droit, show menubar. 2/ Passage en mode monitor 3/ Airodump-ng: l'écoute des réseaux

Facebook et Instagram finalement hackés ! Catastrophes pour les accros à Facebook ! S'il est vrai que le réseau nous fait rarement le coup de la panne, personne n'est infaillible... Pour tout dire, le site n'est pas le seul à être tombé hier ! Un hacker a revendiqué ce forfait impressionnant, il aurait mis à genou Facebook, Instagram, Massenger, Tinder et HipChat pendant une heure complète. Màj : Un porte-parole Facebook a déclaré, « Beaucoup de personnes ont eu du mal à accéder à Facebook et Instagram. Ce n’était pas le résultat d’une attaque, la panne s’est produite après que nous ayons effectué un changement de configuration qui a affecté nos systèmes. Facebook a été la principale victime, ainsi que son précieux Instagram, les dommages collatéraux ont affecté d’autres sites, soient ceux qui privilégient l’identification en passant par les données du géant. Que s’est-il passé ? Et maintenant ? Pour aller dans le sens des pirates, les sites ne sont tombés qu’une heure seulement, les experts ayant rapidement repris la main.

Des chercheurs ont créé un Mario doté d’une forme d’Intelligence Artificielle A l’heure ou l’Intelligence Artificielle déchaine les passions des plus grands scientifiques et pontes des nouvelles technologies, certains apportent un peu de légèreté au thème en présentant un concept : Mario, le célèbre plombier de Nintendo, doté d’une nouvelle forme de sensibilité. Super Mario Bros. reste un jeu éminemment reconnu. Une référence pour de nombreux gamers un poil nostalgiques. Le jeu est aussi au cœur d’un championnat mondial Mario AI Championship, rattaché (comme son nom l’indique), au thème de l’Intelligence Artificielle. A cette occasion, différents chercheurs travaillent sur le thème de l’IA et de son application au jeu de Nintendo. Mario devient ainsi capable d’apprendre de son environnement et d’échanger avec le joueur. Différentes jauges de comportement peuvent aussi être modulées. Une vidéo de démonstration (en anglais) permet d’en découvrir davantage sur ce modèle qui reste impressionnant.

Related: