via sebsauvage
Envoyer les premiers 32768 octets de l'image d'un disque système chiffré avec truecrypt à l'adresse mail indiquée puis attendre la réponse (hash de l'image + mot de passe cracké).
Pas possible de craquer les mots de passe forts...
Ça reste du costaud ! (l'alterative est un dump de la mémoire pendant qu'un conteneur est ouvert...)
Déjà évoqué ailleurs...
Unicode dispose de nombreux caractères dans des langues différentes et qui se ressemblent vraiment...
Du coup, il devient difficile de faire la différence entre un site "authentique" et un autre simplement en regardant l'url dans la barre d'adresse.
ex: http://c౦mmentcamarche.net/
et http://commentcamarche.net/
C'est connu depuis longtemps mais les moyens de s'en défendre demeurent peu développés et/ou peu connus.
Sebsauvage si je me souviens bien avait pensé à un hash visuel : une image qui représente un hash du nom de domaine. Voir ici : http://sebsauvage.net/rhaa/?2011/05/31/14/52/16-vizhash-gd-un-hash-visuel
Il y a aussi pwdhash (http://spynaej.eu/links/?Wni0AQ) qui compose votre mot de passe pour un site en fonction de l'URL.
Grosse faille pour Android...
En gros : les application pour android sont packagées dans des archives ZIP avec l'extension .apk. Un fichier contient la signature de chaque fichier dans cette archive. La faille réside dans le fait qu'il est possible de
Un chercheur allemand, Karsten Nohl, après plusieurs années de travail avec son équipe, vient de mettre à jour une faille dans les cartes SIM, jusqu'à présent inviolables. La faille repose sur une mauvaise implémentation de code ainsi que sur l'utilisation d'un ancien standard crypto : DES. Une attaque par rainbow tables permet de casser la clé de chiffrement et ainsi d'installer n'importe quelle application, de faire passer des SMS surtaxés, etc.
Présentation du travail de l'équipe à la conférence Black Hat le 31 juillet