Spam, Sexe et Subtilité

le 31/10/2007, par Marc Olanié, Actualités, 207 mots

Pendant que la Cnil se lance dans le business de l'organisation de réunions, les spammeurs innovent. Et nous réinventent une variante de l'attaque par la bimbo du milieu (BIM, ou bimbo in the middle disent les spécialistes). Les décors sont de Trend Micro et les costumes... sont à effeuiller. L'attaque, car il s'agit d'un cheval de Troie, se présente sous la forme d'un programme de strip tease virtuel, dont les étapes successives incitent à inscrire un code « captcha » (test de turing visuel) pour voir l'un des vaporeux vêtements de la demoiselle s'effacer. En cas d'erreur, la demoiselle reste vêtue, mais, pas bégueule, elle accepte une nouvelle tentative. En fait, le code Captcha à déchiffrer n'est que la redirection du Captcha d'une véritable messagerie Web publique (Yahoo mail en l'occurrence) qu'un robot tente de circonvenir. En « sous-traitant » le décodage de ce sésame visuel à de véritables humains, les automates des grands spammeurs peuvent alors déjouer les outils précisément destinés à bloquer les automates de création de comptes. Là ou l'OCR trépasse, la lubricité l'emporte. Ce qui est intéressant, dans cette approche, c'est qu'un humain, pris au hasard, est utilisé comme une simple DLL de décodage, dans le cadre d'un programme plus vaste de pénétration. Bienvenue dans la Matrice.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...