Spoofing GPS ou comment détourner (ici un yacht) un véhicule en lui envoyant un signal GPS altéré...
Cette attaque reste possible pour les drones, les voitures haut-de-gamme, les avions,... ou pourquoi pas les GPS piétons dans les smartphone : spoofing GPS et hop ! discrètement je te fais croire que tu es à Pékin alors que t'es à Bourg-Les-Olivettes ! Diabolik !
femtocell : relais GSM/3G via ADSL à la maison.
Cette faille permet de récupérer les ID des mobiles qui s'y connectent, écouter les conversations, se faire passer pour...
Faille comblée... Jusqu'à ce qu'une nouvelle apparaisse.
Après le hack de carte SIM, les failles nombreuses sous android et consorts, il est prudent de n'utiliser votre mobile qu'isolé dans un préservatif en aluminium !
via sebsauvage
Envoyer les premiers 32768 octets de l'image d'un disque système chiffré avec truecrypt à l'adresse mail indiquée puis attendre la réponse (hash de l'image + mot de passe cracké).
Pas possible de craquer les mots de passe forts...
Ça reste du costaud ! (l'alterative est un dump de la mémoire pendant qu'un conteneur est ouvert...)
Déjà évoqué ailleurs...
Unicode dispose de nombreux caractères dans des langues différentes et qui se ressemblent vraiment...
Du coup, il devient difficile de faire la différence entre un site "authentique" et un autre simplement en regardant l'url dans la barre d'adresse.
ex: http://c౦mmentcamarche.net/
et http://commentcamarche.net/
C'est connu depuis longtemps mais les moyens de s'en défendre demeurent peu développés et/ou peu connus.
Sebsauvage si je me souviens bien avait pensé à un hash visuel : une image qui représente un hash du nom de domaine. Voir ici : http://sebsauvage.net/rhaa/?2011/05/31/14/52/16-vizhash-gd-un-hash-visuel
Il y a aussi pwdhash (http://spynaej.eu/links/?Wni0AQ) qui compose votre mot de passe pour un site en fonction de l'URL.
Grosse faille pour Android...
En gros : les application pour android sont packagées dans des archives ZIP avec l'extension .apk. Un fichier contient la signature de chaque fichier dans cette archive. La faille réside dans le fait qu'il est possible de
Un chercheur allemand, Karsten Nohl, après plusieurs années de travail avec son équipe, vient de mettre à jour une faille dans les cartes SIM, jusqu'à présent inviolables. La faille repose sur une mauvaise implémentation de code ainsi que sur l'utilisation d'un ancien standard crypto : DES. Une attaque par rainbow tables permet de casser la clé de chiffrement et ainsi d'installer n'importe quelle application, de faire passer des SMS surtaxés, etc.
Présentation du travail de l'équipe à la conférence Black Hat le 31 juillet
Voilà ce qui arrive quand la clé privée est dévoilée...
Le système qui permet d'interrompre les émissions pour les situations d'urgence a accidentellement dévoilé la clé privée qui donne un accès "root" aux serveurs : n'importe qui peut jouer aux "lanceurs d'alerte" ;-)
[via Mikko Hypponen/Twitter]
Un point sur les kits d'exploitation (ZeuS, Citadel, Blackhole, Ice IX, Stealix,...) par trendmicro. A voir également leur importance relative (top 5) : http://cybercrime-tracker.net/stats.php
Comment les navigateurs stockent vos mots de passe...
A retenir : utiliser un master password + firefox !
(PAS CHROME // CHROME BASHING...) Faut que j'arrête de basher Chrome, vraiment, faut que j'arrête.