Les vidéos de la conférence Shakacon 2014 (Hawaii) ont été mises en ligne sur YouTube.

Il y a notamment la présentation de fG! baptisée Fuck you HackingTeam et celle de Synhack sur les malwares OSX.

Dans les archives (précédentes éditions de la conf) on trouve aussi des sujets intéressants.

,

Via Wired :

Deux lockpickers ont créé une bump key avec une imprimante 3D leur permettant d’ouvrir des serrures Zeiss Ikon SK6.
Mentionné d’abord lors de la dernière conf HOPE en juillet dernier, une présentation va être faite sur le sujet à la LockCon 2014.

Plus d’infos sur ce blog.

,

Une nouvelle version de Nmap est disponible.

La liste des changements est visible sur cette page. Correction de bugs et nouvelles empreintes au menu.

Vu via HN :

Hé oui, fork() peut échouer pour une raison quelconque, tout le monde s’en doute. Ce qui peut être plus “marrant” c’est les conséquences d’un signal envoyé derrière :p

Via BBC et TheRegister :

Depuis que Sony a poursuivit Geohot en justice, la société nippone semble rester le bouc-émissaire numéro 1 des pirates en tout genre.
Après ses déboires avec Anonymous et LulzSec voici que deux pirates (@LizardSquad et @famegod) se disputent sur Twitter en affirmant chacun être à l’origine des attaques.

Pire, un dirigeant de Sony n’a pas pu faire un déplacement car le jet qu’il devait prendre a été coulé au sol en raison d’une fausse alerte à la bombe…

Sony n’est pas la seule société touchée : les réseaux XBox et Battle.net sont aussi concernés.

Ces histoires, on ne sait jamais comment ça commence mais toujours comment ça fini…

, ,

Via TheRegister :

Trois charges supplémentaires ont été retenues contre Ross Ulbricht, l’ex administrateur de Silk Road, à savoir trafic de narcotiques, distribution de narcotiques via Internet et conspiration pour trafic de documents d’identité.

Les enquêteurs semblent accumuler les preuves entre un journal tenu par Ulbricht lui-même et des photos où on le verrait tenir des faux documents d’identité.
Enfin vu où il en est, 3 accusations de plus ou de moins…

, ,

Les journalistes du site Bellingcat ont réussi, en utilisant des données accessibles au public à localiser un camp d’entrainement de l’Etat Islamique en Irak et très certainement l’emplacement de l’exécution du journaliste américain James Folley. L’article détail la méthode utilisée et comment grâce à des photos postées sur Twitter les journalistes ont pu situer un camp d’entrainement.

Vous aussi vous vous sentez l’âme d’un espion ? Scrutez l’internet…

Source : Slate.fr

Une astuce bien sympathique à lire chez nixCraft qui permet de ne laisser voir à un utilisateur que ses propres processus quand il lance ps, top et compagnie.

Parmi tous les notations de protocoles supportées par les URLs on en trouve des peu utilisées comme tel:// qui permet de lancer un appel téléphonique.

La RFC indique bien sûr que lorsque l’utilisateur clique sur un lien avec ce protocole une demande de confirmation soit affichée.
Seulement chez Apple ils n’ont pas du lire la RFC… Le click sur un tel lien provoque directement le lancement de l’appel téléphonique.

Avec un peu d’astuce html ou javascript on peut imaginer provoquer un déni de service téléphonique ou l’appel de numéros surtaxés…

, ,

Via Phys.org :

Des chercheurs présentent aujourd’hui à la 23ème édition du symposium de sécurité USENIX de San Diego leur étude baptisée Peeking into Your App without Actually Seeing It: UI State Inference and Novel Android Attacks.

Vidéo à l’appui ils montrent qu’une application malicieuse installée sur un smartphone (IOS, Android ou Windows) peut récupérer des informations sensibles traitées par d’autres applications et ce même si l’appli malicieuse a très peu de droits.
La faute aux zones de mémoire partagée qui sont accessibles à toutes les applications sans restriction.

En connaissant le fonctionnement d’une appli il est ainsi possible de prévoir le cheminement suivi par l’utilisateur sur l’application et de prévoir quand la zone de mémoire contiendra des données intéressantes (mots de passe, numéro de sécu, infos bancaires, etc.)

, ,