background preloader

FunInformatique - Quand l'informatique devient une passion

FunInformatique - Quand l'informatique devient une passion
Related:  mariclaudeRéflexions / Généralités

La mort des CAPTCHA : Comment les pirates arrivent-ils à les casser ? Le CAPTCHA, mis en place dans les années 2000, a été jusqu'à aujourd'hui une protection incontournable pour différencier l'homme d'un robot. Les pirates ont compris l'intérêt de casser cette méthode afin de pouvoir polluer les forums ou de créer automatiquement des comptes mail. Depuis quelques mois, les techniques d'attaques contre les CAPTCHA se développent. Présentation et explications des différentes techniques utilisées par les pirates... Présentation des CAPTCHA Le SPAM est devenu, année après année, un fléau qui ne cesse de progresser. Auparavant, aucun mécanisme ne pouvait empêcher des outils et des virus de créer des comptes sur les webmails ou d'insérer des commentaires au sein de forums de manière automatisée. Afin d'y remédier, les développeurs ont mis en place à partir de 2000, le CAPTCHA (Completely AutomatedPublic Turing test to tell Computers and Humans Apart), méthode destinée à différencier les humains des machines. Les pirates face aux CAPTCHA Les CAPTCHA actuels

Gentside, le portail masculin Dans la peau d'un hacker black hat Robert Hansen, du site WhitehatSec a mis en ligne sur son blog, une interview passionnante. Durant plusieurs jours, il a eu l'occasion d'échanger avec un black hat, c'est à dire un hacker qui pratique son art illégalement essentiellement pour l'argent. Il a pu lui poser toutes les questions qu'il avait en tête et ainsi mieux connaitre l'envers du décor. J'ai trouvé intéressant de vous la retranscrire ici en français. Merci à Robert Hansen qui a réalisé cette interview. Ces dernières années, je me suis efforcé de me mettre à l’écoute de la "communauté black hat". La plupart du temps, malgré leurs réticences, mes interlocuteurs dans le domaine de la sécurité informatique ont conscience de l’utilité d’un dialogue avec les cybercriminels. Je crois au contraire qu’il est extrêmement important que les experts en sécurité informatique maintiennent un dialogue ouvert avec la communauté black hat. L’interview d’Adam s’est déroulée sur plusieurs jours, et a demandé de nombreux échanges. 1. 2. 1.

Le Geek Pauvre | Applications web, logiciels gratuits et astuces La troisième frontière du Web Chacun sent que le Web entre aujourd’hui dans une nouvelle phase de son développement. Les tentatives de synthèse fleurissent, mais ne semblent pas suffire à rendre compte des évolutions en cours. Peut-être sont-elles encore trop vagues? Peut-être trouvera-t-on d’ailleurs inutile de vouloir décrire les évolutions d’ensemble du Web? Je crois pourtant que la nature décentralisée du Web offre un moyen de comprendre son orientation. C’est cette piste que je voudrais explorer ici. Les principes fondateurs du Web Ces principes sont simplement les objectifs initiaux que Tim Berners-Lee et Robert Caillau ont donnés à leur projet. 1- Permettre à chacun d’accéder à tout type de document 2- Permettre à chacun de diffuser ses propres documents 3- Permettre à chacun d’organiser l’ensemble des documents Ils ont guidé le développement des technologies, des fonctionnalités et des usages du tout premier Web, limité d’abord aux scientifiques du CERN puis aux communautés de chercheurs qui lui étaient liées.

Upload de fichiers Fonctionnement L'upload de fichier via le formulaire adapté se fait non pas par le protocole FTP, mais HTTP. Pour simplifier, les données dont le fichier uploadé est constitué sont envoyées de la même manière que les données classiques d'un formulaire, mais en utilisant une "frontière" (boundary en anglais) pour séparer les données du fichier des données classiques du formulaire; On parle alors d'un flot de données multiple [1]. Formulaire d'upload Passons maintenant à la pratique. :-) Pour uploader un fichier, il nous faut d'abord constituer le formulaire adéquat. Nous avons donné au champ de type file le nom "fichier". Note : Prenez soin de ne pas oublier l'attribut enctype de la balise form, c'est un erreur fréquente ! Réception et traitement Une fois le formulaire soumis, et si tout se passe correctement, le fichier est alors copié dans le dossier temporaire des fichiers uploadés [2] mais n'est pas encore présent sur l'espace du site, il nous faudra le copier sur notre espace web.

Les guides | Thérapie cognitivo-comportementale: guides de pratiques et autres outils La thérapie cognitivo-comportementale de la psychose est un traitement adjuvant à la pharmacothérapie qui, elle, est la pierre angulaire du traitement (p.ex. Abdel-Baki, 2001). Selon l’American Psychological Association, il s’agit d’une approche qui est basée sur des données probantes (« strong research support ») Il s’agit d’une des approches recommandées par l’American Psychiatric Associaion lors de la phase de la stabilité de cette maladie Des guides de pratique existent en anglais: · Kingdon, D.G. & Turkington, D. (2005). Il est possible qu’une de nos collaboratrices élabore un guide de pratique sur la TCC de la psychose, en français.

Coder un cheval de Troie comme un nul(l) | Pirater comme un nul(l) Bonjour à tous ! Virus / Cheval de Troie / Rootkit / Spyware… Que de termes obscurs ! Mais que se cache-t-il derrière chacun d’eux ? Commençons par le cheval de Troie (aussi appelé backdoor). Quels sont les ingrédients pour concevoir un bon cheval de Troie ? Vous trouverez toutes les réponses dans cet article dont le but n’est pas de vous fournir du code que vous n’aurez qu’à copier / coller (vous avez bon nombre d’autres blogs pour ça), mais bien de vous apprendre des choses ! Tout au long de cet article, j’illustrerai mes propos à l’aide de portions de code C# d’un cheval de Troie personnel. L’environnement d’exécution d’un cheval de Troie Comme tout logiciel malveillant, un cheval de Troie doit s’exécuter en milieu hostile de manière camouflée. Étant exécuté en milieu hostile, il doit être très tolérant aux exceptions et continuer son fonctionnement coûte que coûte, ne jamais "planter" lamentablement ni faire d’écran bleu (sauf si c’est le but recherché) Le mode d’installation Serveur.cs :

Related: