background preloader

Jailbreak iOS : Apple a eu la main lourde

Jailbreak iOS : Apple a eu la main lourde
Comme souvent après une mise à jour même mineure, le hacker MuscleNerd (connu pour appartenir à la team evad3rs) conseille aux jailbreakers de rester à l'écart d'iOS 8.1.3. Il faut dire que cette recommandation semble justifiée à la lecture de la trentaine de corrections de sécurité accompagnant iOS 8.1.3. Parmi ces corrections, il est fait référence à plusieurs reprises à des patchs pour des failles découvertes par la team TaiG, sans oublier une vulnérabilité affectant le noyau d'iOS et identifiée par la team Pangu ainsi que Stefan Esser qui est autrement connu sous son pseudonyme de hacker i0n1c. Autant dire que cela laisse augurer que la firme à la pomme a eu la main lourde et a massivement mis fin à des exploits utilisés dans des outils de jailbreak untethered, que ce soit Pangu8, TaiG voire le récent jailbreak PP. Via le site chinois de microblogging Weibo, un membre de la team TaiG confirme que les jailbreakers ne doivent pas passer à iOS 8.1.3. Via Twitter, i0n1c est caustique.

http://www.generation-nt.com/jailbreak-apple-ios-taig-exploit-actualite-1911338.html

Related:  Sécurité informatiqueSécurité Informatiqueyagnus

[Oups] Le très sécurisé Blackphone a une faille de sécurité Coup dur pour le Blackphone, ce smartphone qui promet une sécurité optimale des données et des conversations de ses utilisateurs. Il semble qu’il y ait quelques trous dans la cuirasse… D’après l’expert en sécurité Mark Dowd, le smartphone ne serait pas aussi sécurisé que ses promoteurs le prétendent. Il a en effet découvert une vulnérabilité au sein de l’application de messagerie texte, qui permet à un pirate de subtiliser messages, contacts et informations de localisation. Un hacker suffisamment dégourdi peut même potentiellement exécuter du code nocif pour obtenir le plein contrôle de l’appareil. Pas terrible quand on vante un mobile ultra-sécurisé… L’app en question, pré-installée dans le Blackphone (et disponible sur Google Play) prend des vessies pour des lanternes, à savoir des données pour d’autres, permettant ainsi au pirate de saturer la mémoire de l’engin pour la remplacer par du code malicieux.

Choisissez bien votre pseudo Vous vous trainez le pseudo de Tipioupiou63 ou de SuperDarkKiller59 sur la toile depuis trop longtemps ? Vous voulez vous refaire une identité numérique complète en choisissant un pseudo qui vous ressemble un peu plus, mais vous ne savez pas quoi choisir, car tout est déjà pris ? Facebook, Instagram, Twitter, Youtube, eBay et j'en passe, il vous les faut tous ! Alors voici un service qui s'appelle NameChk qui va vous permettre de vérifier la disponibilité de n'importe quel pseudo sur 157 services.

Sécurité : la biométrie pourra-t-elle remplacer les mots de passe ? Le mot de passe est au centre de la vie connectée, or, le grand public commence à comprendre à quel point il est fragile. D'abord et surtout parce que les internautes et les mobinautes n'en créent pas de suffisamment complexes pour résister aux attaques des pirates. Avec la multiplication des affaires de fuite de données, se pose donc, de manière encore plus prégnante, la question des alternatives. Celle qui fait le plus parler, s'appuie sur des éléments de notre corps, à savoir la biométrie (identifier un individu par ce qu'il est est et pas seulement ce qu'il sait). Après quelques tentatives sur des PC (comme chez IBM), c'est Apple qui a démocratisé cette technologie avec TouchID, son lecteur d'empreinte digitale.

Après Windows, Google débusque des failles dans OS X d'Apple... Pas de jaloux ! Microsoft est remonté contre Google et son programme Project Zero de divulgation des failles de sécurité. Il ne sera peut-être bientôt pas le seul. Sécurité : un nouveau virus surfant sur le slogan « je suis Charlie” Bien souvent, les pirates tentent d’exploiter les actualités afin de pousser les internautes à exécuter des programmes malveillants. Le laboratoire de recherche des menaces sur Internet de Blue Coat surveille ces activités, et le dernier cas recensé fait état d’un logiciel malveillant redoutable sur le thème « Je suis Charlie », un slogan qui s’est propagé de manière virale suite à l’attaque des bureaux de Charlie Hebdo à Paris le 7 Janvier 2015. Le code malicieux en question est le tristement célèbre DarkComet RAT (aka Fynloski), un outil de prise de contrôle à distance des ordinateurs, disponible gratuitement, et qui peut également se doubler d’un cheval de Troie qui crée une porte d’accès à l’ordinateur pour le pirate (backdoor). DarkComet a été initialement développé par le pirate français DarkCoderSc, qui a arrêté son développement en 2012.

Une faille informatique a menacé des milliers de centres de données dans le monde Baptisé «VENOM», un bug permettait à des pirates de pénétrer au sein de serveurs et de prendre contrôle des systèmes qui y sont hébergés, appartenant notamment à des entreprises. Elle s'appelle CVE-2015-3456, ou plus simplement «VENOM» («venin» en français). L'entreprise américaine de cybersécurité Crowdstrike a dévoilé mercredi une grave faille qui a potentiellement mis en danger des milliers de systèmes informatiques d'entreprises dans le monde. VENOM touche plus particulièrement le logiciel libre (QEMU) utilisé pour concevoir des machines virtuelles. Ces dernières sont utilisées au sein de centre de données afin d'héberger au sein d'un même ordinateur plusieurs systèmes d'exploitation, par exemple appartenant à deux entreprises différentes.

Le 1er ministre anglais veut bannir le cryptage de What's app et iMessenger Le 1er ministre anglais David Cameron ne veut pas des services de messagerie permettant de chiffrer les messages. Crédit: D.R Dans un discours prononcé ce lundi, le 1er ministre anglais David Cameron, a indiqué que le fait de pouvoir accéder à des services de communications, comme What's app et iMessenger d'Apple était essentiel pour pouvoir lutter contre le terrorisme. Le Royaume-Uni veut bannir les services de messagerie en ligne qui proposent des fonctions de chiffrement tels que WhatsApp et iMessage d'Apple, en vertu des programmes de surveillance établis par le Premier ministre David Cameron.

Comment supprimer mes données bancaires sur iTunes? Vous prêtez votre iPhone à un ami? Vous souhaitez mettre un terme aux achats inconsidérés des enfants sur iTunes? Pensez à effacer vos coordonnées bancaires de la boutique en ligne d'Apple. Outlook – Comment se protéger de cette manip qui permet de contourner les systèmes de protection ? « Kevin Beaumont, un chercheur en sécurité basé à Liverpool (Royaume-Uni) a trouvé un moyen de faire passer des exécutables (y compris malicieux) dans un email sans éveiller les soupçons des firewalls ou autres systèmes de protection. Pour cela, il commence à créer un email dans Outlook 2013 ou supérieur, et il insère dans celui-ci un objet (OLE) de type Package. Cet objet peut être n'importe quel exécutable présent sur votre disque dur. Ensuite, il enregistre ce mail au format .msg et l’insère dans un nouveau mail qu'il peut alors envoyer.

Calculer la 'force' d'un mot de passe Calculer la ’force’ d’un mot de passe 8 avril 2010 18:08 Qu’est-ce que la "force" d’un mot de passe ? Par abus de langage, on parle souvent de "force" d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles.

Related: