background preloader

Intrusion dans un réseau WiFi grâce au WPS - Korben

Intrusion dans un réseau WiFi grâce au WPS - Korben
Si vous êtes équipé d'une box ADSL comme 98% des Français, vous connaissez sans doute ce petit bouton présent à l'arrière ou à l'avant de celle-ci qui permet de connecter facilement n'importe quel ordinateur sans avoir à rentrer une clé WiFi. La techno magique qui permet ceci s'appelle le WPS (WiFi Protect Setup) et la méthode du petit bouton s'appelle PBC pour Push Button Configuration. Donc en gros, un ami arrive chez vous, il allume son laptop et vous réclame une connexion. Vous levez vos fesses du canapé, vous appuyez sur le bouton magique de la box et vous lui dites "C'est bon, tu peux te connecter". Mais que se passerait-il à votre avis, si un petit pirate planqué dans la maison d'à côté se connectait avant votre ami ? Bingo, ce sera lui qui sera connecté à votre précieux WiFi. En aurez-vous conscience ? Non. Comment ça je suis alarmiste ? Bah oui, combien y a-t-il de chance qu'un méchant soit plus rapide que vous pour se connecter à votre WiFi ? Quasi-nul ? Related:  Sécurité informatiqueFaille informatiqueSécurité

Linux et Mac OS X plus vulnérables que Windows en 2014 01net le 24/02/15 à 17h26 Ceux qui pensent encore que Linux et Mac OS X sont beaucoup plus sécurisés que Windows risquent de tomber de leur chaise. Un tour dans la base de données National Vulnerability Database du NIST permet de s’en rendre compte. En compilant les failles de sécurité signalées durant l’année 2014, on constate que le système qui en a cumulé le plus est Linux, avec 233 vulnérabilités, contre 229 pour Mac OS X et 154 pour Windows. Si l’on se restreint aux vulnérabilités critiques, le système d’Apple passe même en tête, avec 140 brèches découvertes contre « seulement » 120 pour Windows et 104 pour Linux. Autre surprise : iOS accumule deux fois plus de vulnérabilités que son homologue Android. Comme quoi les préjugés ont la vie dure... Lire aussi :

Internet Explorer : une faille ouvre la voie à du phishing vicieux Sur Windows 7 et Windows 8.1, la version la plus à jour d'Internet Explorer est affectée par un bug de sécurité dont l'exploitation pourrait permettre à des individus mal intentionnés de commettre des attaques de phishing potentiellement très convaincantes. Ce bug permet en effet de transformer un site parfaitement légitime en piège pour l'internaute via un effet similaire à une vulnérabilité de type cross-site scripting (XSS). Une telle vulnérabilité repose sur l'injection de code indirecte (un script côté client) dans des pages Web publiant du contenu de l'utilisateur sans l'avoir filtré. Ici, les sites Web ne sont pas hackés mais le contenu affiché par Internet Explorer peut être modifié en passant outre une restriction du navigateur. En l'occurrence, Same-Origin Policy qui " restreint la manière dont un script chargé depuis une origine peut interagir avec une autre ressource chargée depuis une autre origine (ndlr : définition donnée sur Mozilla Developer Network).

Outlook pour mobile - Attention à la sécurité de votre entreprise ! Il y a 2 mois, Microsoft a acheté le client mail Acompli. Après un rebranding complet, Acompli est devenu Outlook et est maintenant disponible officiellement sous Android et iOS depuis 2 jours. Mais René Winkelmeyer, développeur chez Microsoft, a découvert que l'application n'était pas suffisamment sécurisée. Alors quels sont exactement les problèmes rencontrés avec cette version mobile d'Outlook ? Avant toute chose, il faut bien comprendre que les problèmes soulevés sont de réels problèmes lorsqu'on se trouve dans un cadre d'entreprise, où la sécurité est importante et où le serveur qui gère la messagerie est hébergé uniquement par l'entreprise (et pas par Microsoft). Pour commencer, comme Outlook pour mobile intègre des connecteurs OneDrive, Dropbox et Google Drive, il est possible d'attacher des fichiers directement depuis ces services. Ça craint à mort ! Rejoignez les 52313 korbenautes et réveillez le bidouilleur qui est en vous

Fevrier 2015 - The Pirate Bay est enfin de retour Après s'être fait casser par la police suédoise en décembre dernier, The Pirate Bay affichait un compte à rebours marquant son hypothétique retour. Et c'est chose faite depuis peu, avec un joli Phoenix en homepage. Le site est à nouveau actif et parfaitement fonctionnel. Bien que The Pirate Bay soit maintenant super old school, il reste quand même une référence et son retour est un beau pied de nez à tous ceux qui veulent l'enterrer. Ah et les frustrés de la SCPP vont enfin pouvoir le bloquer pour de vrai :-) Rejoignez les 52315 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie.. Mégafaille USB : même les webcams et les souris sont vulnérables 01net le 13/11/14 à 19h09 Les chercheurs en sécurité de SRLabs qui avaient découvert l’énorme faille USB en août dernier ont continué leurs recherches. Et les conclusions ne sont pas rassurantes. Les hackers ont, par exemple, ouvert trois souris Logitech. © SRLabs Les fabricants de microcontrôleurs USB sont nombreux. Mais alors, comment savoir à l’achat qu’un périphérique USB est vulnérable ? Il n’y a pas non plus beaucoup de solutions pour se protéger. Lire aussi:

Internet Explorer 11 : nouvelle faille critique Ca faisait longtemps : Internet Explorer est nouveau victime d'un trou béant de sécurité. La faille zero-day révélée est en effet plutôt inquiétante. Selon David Leo, expert chez Deusen, la vulnérabilité présente dans IE 11 sous Windows 7, 8 et 8.1 permet de détourner l’ensemble des informations sur un domaine piraté et également d’injecter n’importe quelle information dans ledit domaine. Selon nos confrères de Magsecurs, la vulnérabilité liée à Universal Cross-site scripting permet de contourner l’une des fonctions clés d’IE, "Same-Origin-Policy" laquelle permet d’éviter les injections de scripts pour l’exécution de code malicieux. Pire, le hacker a publié une « proof of concept » démontrant une attaque contre le site du DailyMail qui a effectivement été modifié. Alerté en octobre, Microsoft indique ne pas observer une exploitation active de cette faille et planche sur un correctif qui pourrait être livré la semaine prochaine, lors du Patch Tuesday.

CIA / Apple - Le ver serait-il aussi dans la pomme ? CIA / Apple – Le ver serait-il aussi dans la pomme ? Tristan Nitot qui rejoint MyCozyCloud, c'est la grosse news du jour. Mais l'autre grosse news c'est cette révélation de The Intercept (via Snowden) qui explique dans un article que la CIA (avec l'aide de chercheurs en sécurité) travaille depuis des années sur les sécurités mises en place par Apple. Et chaque année, ces mêmes chercheurs font la démonstration de leurs découvertes lors d'un rassemblement secret baptisé : Jamboree. Les chercheurs ont mis au point pour le compte de la CIA, une version modifiée de Xcode (l'outil de dev d'Apple) qui permet d'injecter une backdoor dans n'importe quelle application crée avec cet outil. Mis à part ça, ils ont aussi réussi à modifier une version de OSX Updater (pour faire les mises à jour), ce qui leur permet d'installer des keyloggers et autres petites joyeusetés à distance sur les ordinateurs. Cela ne vous aura pas échappé... Je vous recommande aussi la lecture des sujets suivants...

Droit d'auteur : la députée pirate donne la parole aux créateurs Unique élue du Parti pirate à siéger au Parlement européen, l'Allemande Julia Reda a été chargée de rédiger un rapport sur la mise en œuvre de la directive 2001/29/CE portant sur l'harmonisation de certains points du droit d’auteur et des droits voisins dans la société de l'information. Remis fin janvier à la commission des affaires juridiques, le travail de l'eurodéputée a été diversement apprécié. Pour la Quadrature du Net, les propositions de Julia Reda "ne visent en rien à détruire le droit d'auteur". Si l'association aurait voulu voir une mention sur la légalisation du partage non-marchand des œuvres entre individus, elle estime malgré tout que le document n'est pas excessif. De l'autre côté du spectre figure la position officielle de la France, via le secrétariat général des affaires européennes. Quant aux organisations représentant les intérêts des industries numériques, ces dernières ont apprécié le travail effectué.

Cartes bancaires NFC : une faille permet de voler des millions d’euros 01net le 05/11/14 à 18h53 La carte bancaire NFC permet de payer sans contact. Imaginez un pirate qui se balade dans le métro avec un smartphone Android dans la main. En analysant le protocole EMV, qui est le standard international de sécurité des cartes de paiement, ces experts sont tombés sur une importante faille qui permet de court-circuiter le plafond défini pour les transactions sans contact. Génération d'une transaction frauduleuse. Techniquement, l’attaque n’est pas si compliquée. En effet, les chercheurs ont montré que l’on pouvait ensuite décharger ces transactions et les envoyer sur n’importe quel système de paiement d’un marchand affilié au réseau EMV. Les différentes étapes de l'attaque. Il serait intéressant de savoir si cette attaque fonctionne également sur les cartes Visa dans d’autres pays, comme la France par exemple. Ci-dessous l’analyse des chercheurs de Newcastle : Lire aussi:

Related: