Histoires de hackers (2)

le 14/09/2006, par Marc Olanié, Hacking, 297 mots

Restons en Grande Bretagne pour saluer l'aboutissement de ce superbe travail de restauration de la première machine de Turing. « The Bombe » n'est pas l'ancêtre de l'ordinateur (ce titre revient au système Colossus, également en cours de restauration à Bletchley Park), mais un formidable outil électromécanique d'attaque en « brute force » destiné à étudier toutes les combinaisons possibles d'un code Enigma. Encore une raison pour se plonger dans le premier tome du Cryptonomicon. De l'autre côté de l'Atlantique, c'est Arnold Schwartzinator qui essuie le feu à la fois de la presse et de l'opposition démocrate pour s'être fait piraté l'un de ses ordinateurs. Et plus particulièrement le fichier audio d'une conversation au cours de laquelle le Gouverneur Austro-balayeur aurait proféré des qualificatifs peu politiquement corrects envers ses opposants politiques de couleur. Abandonnons les faits-divers pour la technique : Nicolas Stampf signale la sortie en mode Win32 du Sleuth Kit, jusqu'à présent opérationnel uniquement sous Unix et dérivés. La suite d'utilitaires est essentiellement utilisée en recherches de preuves, sert avant tout à analyser le « file system » et à récupérer des données effacées (sur une image physique du disque original, cela va sans dire). Ce n'est pas là un « live CD », mais ce couteau suisse du forensic pourrait faire bonne figure au sein des accessoires que l'on trouve habituellement sur un disque Bart's PE. Attention : la lecture de la documentation est vivement conseillée avant tout lancement d'exécutable, ainsi que quelques exercices pratiques sur un disque d'entrainement... l'ergonomie de ces programme est toute unixienne, avec, pour chaque ordre, 10 commutateurs à la clef, et une logique du passage de paramètre parfois issue d'un cerveau de programmeur C++ période K&R. Signalons également que vient de sortir une version récente -et unixienne- de l'interface graphique Autopsy destinée à encapsuler le travail de ladite suite Sleuth.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...