Les pirates chassent à l'appât

le 26/04/2007, par Marc Olanié, Actualités, 403 mots

La chasse, Tonio, c'est pas seulement une affaire de calibre ou d'affut. C'est pas uniquement la connaissance intime des meurs de la bartavelle qui va faire de toi le Nemrod du botnet. C'est aussi la qualité et la diversification de l'appât qui attirera le pigeon. Pour plumer ton gibier, surveilles ses habitudes alimentaires, son addiction au « sans sucre open source » ou son amour des douceurs à la Google. Ne vas surtout pas croire que les courges, ca se ramasse tous les jours avec de la soupe. Regardes, petit, quand j'étais jeune, je plantais du CD dans les toilettes des dames. Avec marqué dessus, au feutre, le sigle R.H., pour « ressources humaines »... voir le nom de la chèfe du personnel en place. Et dans le CD en question, un gros, un plantureux, un appétissant fichier nommé « plan-social.xls », un truc à te promettre une réserve de ragot de Pâques à la Toussaint . Recta ; ça n'a jamais loupé. Pas une seule fois mon troyen, ma macro, mon spyware ont fini étiolé entre le savon et la robinetterie Grohe. Remarques, chuis pas sexiste, j'ai eu des résultats semblables dans les vespasiennes pour homme ou sur la table basse en face de la machine à café. Mais le coup du CD, ca ne marche que dans les salles d'eau. Il faut parfois savoir rendre l'appât plus appétissant. Tiens, prends exemple sur ce que nous compte Nick Lowe, rencontré entre deux portes à Infosec. Leyden en cause aussi dans le Reg : c'est l'histoire du coup de la clef USB qui traine par terre dans les parkings et qui finit naturellement à infecter le réseau de la boite. Ce n'est plus le contenu qui tente le gogo. Ce n'est pas la curiosité, le déclencheur de l'attaque. C'est l'attrait du gadget, l'espoir du gain facile. Easy money. Le jour où l'on pourra s'injecter du buffer overflow dans le cornet acoustique, on verra trainer des iPod à chaque coin de rue... surtout du coté des distributeurs de billets. D'accord, tu vas rétorquer que cette histoire, c'est du flan, un « test d'intrusion » fomenté par un sbire retord de Check Point, un malfaisant du marketing. N'empêche, tu serais capable, toi, de dédaigner une 4 Go Sandisk compatible Readyboost, mollement abandonnée entre la roue avant du « mafia staff car » du patron et l'aile défoncée de la 4L de la standardiste ? Parole, si tu me dis le contraire, c'est que t'es pas un geek normal.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...