EspaceRezo

Astuces, utilitaires, tutoriels, jeux, vidéos… que du bon pour apprendre et se divertir !

Affichage des articles marqués hacker

Le site mashable.com a publié récemment une liste des 25 mots de passe les plus faciles à cracker.

Comme vous pouvez vous en douter, les suites logiques de chiffres ou de lettres, ainsi que les mots simples sont les plus faciles à découvrir pour un hacker qui connaît son affaire.

Voici donc la liste en question :

  1. password
  2. 123456
  3. 12345678
  4. qwerty
  5. abc123
  6. monkey
  7. 1234567
  8. letmein
  9. trustno1
  10. dragon
  11. baseball
  12. 111111
  13. iloveyou
  14. master
  15. sunshine
  16. ashley
  17. bailey
  18. passwOrd
  19. shadow
  20. 123123
  21. 654321
  22. superman
  23. qazwsx
  24. michael
  25. football

Bien entendu, les mots de cette liste qui ont une signification sont en anglais et je ne vous invite vraiment pas à utiliser leur version française. Par exemple, le fameux “motdepasse” comme mot de passe est donc à prohiber…

Un bon mot de passe est long et contient des numéros et des lettres. Il mélange des majuscules et des minuscules et peut contenir des caractères spéciaux comme “!” ou “&”. L’objectif est de rendre caduque l’utilisation de scripts utilisant la force brute pour hacker vos comptes.

Alors vous savez maintenant ce qu’il vous reste à faire…

Share

Image de prévisualisation YouTube

Il y a une quinzaine de jours, Arte a proposé une soirée thématique sur le milieu du hacking.

Si, comme moi, vous n’aviez pu être devant la télé, voici une séance de rattrapage. Le reportage est intéressant et vraiment bien documenté, contrairement à ce que l’on peut voir sur d’autres chaînes…

Le débat qui suit est particulièrement intéressant et démontre bien qu’HADOPI n’est qu’une pitoyable supercherie qui ne fonctionnera jamais.

A voir et à revoir

Share

Pour faire suite au billet de Bob sur la riposte des pirates envers les ayants droits, nous avons appris depuis peu que lundi prochain, le site officiel de l’HADOPI (hadopi.fr), va ouvrir ses portes. Vous imaginez bien que cette inauguration ne va pas se passer sans vagues. Le site s’attend déjà à une attaque DDoS de grande envergure, venant principalement des Etats-unis et de la France.

Chose très étonnante et qui m’a bien surpris : la réaction, intelligente, de l’Hadopi face à cette menace. En effet Eric Walter, secrétaire général de l’Hadopi, a avoué que lors d’une telle attaque le site ne résisterait pas. Tient donc, l’Hadopi n’a pas dépensé des millions pour essayer de rendre leur site invulnérable face à une attaque en masse des internautes ? C’est très étonnant, mais en même temps, avec les sommes considérables que va engendrer la mise en place de cette loi, il ne doit pas rester grand chose sur le budget…

Cette future protestation démontre autre chose : il y a quelques années, il n’y avait que quelques personnes très informées et expérimentées qui prenaient part à ce genre d’initiatives. Le reste des internautes ne s’en intéressait guère. Aujourd’hui ce n’est plus le cas. Les attaques de type DDoS sont réalisables et réalisées par des gens comme vous et moi, qui souhaitent montrer leur mécontentement par ce moyen.

Cette vulgarisation du “piratage” (un bien grand mot) informatique a été rendue possible, en grande partie, grâce à des logiciels “grand public” comme LOIC, grâce auxquels un enfant de 5 ans pourrait réaliser une attaque DDoS en rentrant simplement le nom d’un site et en cliquant sur un bouton.

Certains jugeront ces actions efficaces, d’autres futiles. D’ailleurs, le Parti Pirate Français appelle à la raison et souhaite qu’il n’y ait pas d’attaques sur le site car il les juge contre-productives. Si l’on considère que ces actions ne font que bloquer les serveurs et ne détruisent pas le matériel, il serait envisageable de les comparer à des mouvements de grève. Du coup, lorsque l’on touche à nos libertés, doit-on participer à des attaques DDoS comme on descendrait dans la rue ?

Share

Face aux agressions répétées des majors de l’audiovisuel, les pirates du monde entier se mobilisent pour contre attaquer et imposer un bras de fer assez inédit.

Mais revenons à la base du problème. Depuis quelques mois, les “ayants droits“, c’est à dire les grandes compagnies de musique, de cinéma, de jeux vidéo…, multiplient les actions contre les sites et les utilisateurs de fichiers pirates. Sur le fond, on ne peut pas les blâmer car ils sont dans leur rôle. Par contre, c’est au niveau de la forme et donc des moyens qu’ils utilisent que cela pose problème.

En effet, outre un acharnement au niveau judiciaire, certaines entreprises qui travaillent pour ces majors, n’hésitent plus à utiliser des moyens très agressifs pour attaquer directement les sites qui hébergent ou qui font la promotion de contenus pirates. Des attaques DDOS ont été utilisées. Elles consistent à bombarder les sites en question de demandes de connexion pour arriver à mettre les serveurs hors service.

Lancée sur le célèbre 4chan, par un groupe baptisé sobrement “Anonymous“, la contre attaque s’est opé­rée de la même manière mais après la distribution massive d’un logiciel très simple d’utilisation permettant de réaliser ces attaque DDOS. Ce sont donc des milliers d’internautes de tous pays qui ont lancé simultanément des requêtes sur les sites américains de la RIAA, la MPAA et AiPlex. Le résultat a été assez impressionnant et les sites en question sont tombés rapidement, restant paralysés de nombreuses heures.

On imagine bien les dégâts économiques de  telles attaques, surtout qu’il est difficile et coûteux de s’en protéger. Cette forme de guérilla informatique est d’autant plus efficace que les participants sont nombreux.

De plus, il apparaît assez clairement ces temps-ci, que la relative liberté qui règne sur Internet soit de plus en plus en danger. Tous les arguments sont bons (défense des ayants droits, sécurité nationale, protection des mineurs…) pour justifier un filtrage du réseau. Au lieu de trouver des réponses adaptées à chaque argument, certains préfèreraient cadenasser le Web. On les comprend : celui qui maîtrise Internet, maîtrise l’Information.

Cette main mise est monnaie courante dans les pays totalitaires et commence à pointer le bout de son nez en… France. HADOPI en est un exemple mais cette notion de filtrage pourrait aller encore plus loin si l’on en croit certaines rumeurs alarmantes

Je ne serai donc pas étonné que le type d’attaques décrit plus haut, visant à perturber le fonctionnement de certains sites favorables à une forme de censure, se multiplie et apparaisse rapidement au niveau national. Je l’imagine bien comme le nouveau hobby des défenseurs de la Liberté sur Internet.

Vous trouverez plus d’informations sur cette véritable guerre du Net sur pandalabs.pandasecurity.com, sur mashable.com et sur l’excellent article de Fabrice Epelboin sur fr.readwriteweb.com.

Share

iPhone cassé On m’a souvent posé la question : “est-ce qu’il existe aussi des virus sur les téléphones portables ?”. Et la réponse est… OUI car tout appareil communiquant est susceptible de télécharger des données contenant des codes malveillants.

Il y aurait actuellement plus de 400 virus identifiés et leur nombre est en constante augmentation. Le premier virus pour téléphone portable est apparu en 2004. Il se nomme “Cabir” et a simplement été écrit pour démontrer qu’un tel virus pouvait exister. Certains développeurs se sont ensuite empressés de lui programmer des petits frères beaucoup plus nocifs.

Les effets des virus peuvent êtres variés :

déchargement de la batterie car ils cherchent à se connecter en permanence pour se reproduire,
envoi de SMS surfacturés,
vol de données personnelles,
– utilisation comme téléphone “zombis” pour réaliser des campagnes de “mail-bombing”…

Avec plusieurs milliards de téléphones portables dans le monde, on se rend bien compte que la protection de ces machines est un véritable enjeu. Les téléphones dits “intelligents” sont particulièrement sensibles car ils peuvent communiquer entre eux. Les vieux appareils qui possèdent des systèmes d’exploitation “fermés” ne risquent pas grand chose.

En 2005, lors de Championnats du Monde d’Athlétisme à Helsinki, un virus très virulent s’est très rapidement répandu dans le public. Baptisé “CommWarrior“, il se diffusait par la connexion bluetooth des appareils. Les responsables ont même dû alerter les utilisateurs avec des messages sur l’écran géant du stade !

Heureusement, il semble que, pour l’instant, la prolifération des virus soit moins importante sur téléphone que sur ordinateur. La raison est très simple : la diversité des systèmes d’exploitation protège nos machines. Il est plus intéressant de développer un virus susceptible d’attaquer un ordinateur sous Windows (90 % des machines dans le monde) que de travailler sur un code qui s’adresse à des appareils sous Android (2 % de part de marché).

Cette dispersion, si elle de confirme dans l’avenir, jouera un rôle de protection naturelle. Actuellement, la cible préférée des pirates spécialisés dans les smartphones, est, bien entendu, l’iPhone grâce (ou à cause) de son succès commercial.

Passons maintenant en revue quelques mesures pour se protéger :

– installer un pare-feu pour prévenir l’utilisateur quand un programme tente de se connecter à Internet,
– installer un antivirus : il y a de grandes chances que de tels programmes soient installés nativement dans les années à venir,
– basculer sa connexion bluetooth en mode “non repérable” (possible sur les appareils récents),
– utiliser un système d’exploitation pas trop répandu mais là il faut vraiment être terriblement anxieux.

La plupart des informations contenues dans ce petit billet proviennent de mes recherches sur la Toile. Je me suis également appuyé sur un très bon article rédigé par Mikko HYPPONEN (responsable de la recherche chez F. Secure) et tiré du magazine “Dossier pour la Science” n°66 (janvier-mars).

Share

Ilmars Poikans Il n’a pas d’arc ni de flèches, mais un ordinateur et il se bat pour mettre au grand jour les inégalités dans son pays. C’est beau mais il risque quand même jusqu’à 10 ans de prison

Ilmars Poikans, Neo sur la Toile, est un chercheur en intelligence artificielle de l’Université de Lettonie, à Riga. Âgé de 31 ans, il mène une vie bien tranquille jusqu’au jour où il tombe par hasard (c’est lui qui le dit) sur une faille du site du fisc letton.

Il réussit alors à accéder à des millions de données fiscales et, depuis février, il envoyait des informations croustillantes à la presse et sur Twitter. Il a notamment publié les salaires et primes indécentes de certains hauts fonctionnaires de Lettonie pendant que le reste de la population se serrait la ceinture pendant la crise.

La police vient de l’arrêter et il risque gros. Soutenu par la population qui avait déjà perdu pas mal confiance en la classe politique, Ilmars Poikans devient un véritable symbole de la lutte contre les inégalités dans son pays.

Son action a servi à quelque chose puisque, la semaine dernière, le Parlement a adopté une loi obligeant les institutions gouvernementales à publier les salaires de différentes catégories de fonctionnaires.

Via : lemonde.fr.

Share

Le site de la féria d'Arles a été piraté Des militants anti-corrida ont hacké le site officiel de la feria d’Arles.

On pouvait y apercevoir une photo d’un torero en bien mauvaise posture face à un taureau. Les phrases “la fête est finie” jalonnaient l’ensemble du site et cinq photos montraient des animaux baignant dans leur sang. Une dernière phrase annonçait la dissolution du comité de la féria.

Le site n’est toujours pas disponible à cette heure. Internet devient petit à petit le théâtre des guérillas urbaines et des règlements de compte.

Source : lemonde.fr.

Share

Ce reportage de France 2 est vraiment intéressant et montre, pour ceux qui en doutaient encore, que la sécurité absolue n’existe pas sur Internet. L’utilisateur de base est vraiment très vulnérable.

Le reportage commence avec un hacker qui pirate les connexions des usagers du Thalys Paris-Bruxelles. Les exemples suivants sont tout aussi instructifs.

Le plus triste, c’est que les victimes subiront bientôt une double peine avec HADOPI car ils sont responsables légalement de ce qui est fait avec leur connexion.

Repérée sur divertissonsnous.com.

Share

Chrome 1337 dollars, c’est ce que propose Google à toute personne qui découvrira une faille critique dans Chrome, son navigateur maison. La récompense pourra descendre jusqu’à 500 dollars si la faille est mineure.

Ils sont très forts chez Google. Non seulement ils vont faire tester à fond la sécurité de leur programme par un grand nombre de bidouilleurs mais en plus, cela ne leur coûtera rien avec ceux qui ne trouveront pas de bug. Et je ne parle même pas du buzz gratuit autour de Chrome que cette annonce va déclencher sur la Toile.

Vous noterez au passage que la somme de 1337 dollars n’est pas anodine. Elle s’adresse directement aux geeks. En effet, “1337” renvoie au “Leet speak“, une écriture utilisant les caractères alphanumériques ASCII.

Il n’y a pas à dire, ils sont vraiment supers malins chez Google. Cela ne m’étonnerait pas qu’ils deviennent vite fait les maîtres du monde. Il vont ravir la place de super méchant à Microsoft, qui ne peut pas faire la même offre avec son Internet Explorer sous peine de faire faillite : trop de failles…

Repéré sur clubic.com.

Share

Cadenas A chaque fois que l’on s’inscrit à un service sur Internet, il faut ouvrir un compte et renseigner le champ “Mot de passe“. En général, on rentre toujours le même, ce qui est nettement plus facile pour gérer tous ses comptes.

Le problème, c’est qu’Internet, c’est un peu la jungle et une personne mal intentionnée peut vous hacker vos comptes si votre mot de passe est facile à découvrir. Il faut donc éviter les “123456”, “111111”, “secret”, “sexsex” ou autre “password”…

Le célèbre site communautaire Twitter a pris en compte le problème et a interdit l’utilisation de 370 mots de passe. La liste se trouve sur techcrunch.com. Si votre mot de passe habituel fait parti de cette liste, je vous conseille vivement de la modifier.

Un bon mot de passe est long et contient des numéros et des lettres. Il mélange des majuscules et des minuscules et peut contenir des caractères spéciaux comme “!” ou “&”. L’objectif est de rendre caduque l’utilisation de scripts utilisant la force brute pour hacker vos comptes.

Vous pouvez tester la fiabilité de votre mot de passe sur un site comme info.crypto.free.fr. En effectuant plusieurs tests et en comparant les résultats, vous trouverez bien un nouveau mot de passe qui garantira un peu plus votre sécurité.

La liste des mots de passe interdits sur Twitter est sur techcrunch.com.

Share