Hack bluetooth, à la mode Luxembourgeoise

le 26/10/2006, par Marc Olanié, Hacking, 204 mots

Monsieur Thierry Zoller, pourfendeur de failles réputé notamment dans le domaine des fichiers compressés « forgés », publie coup sur coup deux informations excessivement intéressantes. La première n'est là que pour détendre l'atmosphère, et montrer combien la gestion des archives peut s'avérer instructive. Pour preuve, cette recherche sur le mot « password » dans les archives publiques de la messagerie d'Enron. L'on remarque que les « top executives » n'étaient pas embarrassés par les mécanismes de cryptage et d'authentification lors de ce genre d'échange, et que la notion de mots de passe complexes ne dépassait pas le stade de la méthode Boscher. Mais le plus intéressant semble bien être cette double démonstration donnée par le maître Luxembourgeois et son compère Kevin Finistère : l'une d'une prise de contrôle à distance sous OS/X via Bluetooth, (code source disponible, fonctionnel sur un Mac « non patché »), l'autre constituée d'une présentation de BTCrack -est-il nécessaire d'expliquer ce que fait ce programme- ainsi que de PIN cracker et Linkey cracker, programmes d'attaque en bruteforce des crédences d'entrée. A lire donc cette présentation détaillée de la prestation faite à Hack-Lu, les codes sources de la démo « Bluetooth Hacking Revisited » sur Digital Munition ainsi qu'une démonstration animée (format flash) de ce même hack à l'aide de BTCrack.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...