Disponible depuis peu, cet outil écrit en Python vous permet d’effectuer des attaques par dictionnaire sur des clés WPA2 en ayant préalablement sniffé du trafic Wifi.
Contrairement aux outils traditionnels il n’y a ici pas besoin d’avoir récupéré des handhakes complets : des demi-handshakes suffisent. En contrepartie l’attaque nécessite de créer un point d’accès avec le même SSID que le réseau victime.

,

Via Spiegel :

Après avoir mis à la disposition des reversers du monde entier un keylogger de la NSA, Kaspersky a pu analyser la bestiole et a trouvé des similitudes avec le malware Regin permettant d’affirmer que la NSA et le GCHQ sont bien dernières les attaques ayant touché Belgacom et d’autres cibles à travers le monde.

, ,

Via HN :

Différents sites très fréquentés (Facebook, Instagram, Tinder) étaient aux abonnés absent ce matin. Le groupe Lizard Squad revendique l’attaque qui aurait visé l’hébergeur de contenu Akamai sur lequel se trouve les CSS et JS de Facebook, rendant ainsi le site impraticable.

Pour le moment pas plus d’infos mais si c’est avéré c’est un coût dur pour Akamai.

EDIT : Démenti par Facebook

,

Ne vous êtes vous jamais demandé, une fois dans un ascenseur, quel était l’algorithme lui permettant de récupérer les personnes et de les déposer en satisfaisant tout le monde ?
Ce jeu en javascript vous permettra de répondre vous même à cette question en vous proposant une API pour gérer un ascenseur virtuel.

,

A lire chez Rateip :

Quand une faille d’injection MySQL se situe en fin de requête (dans les paramètres de LIMIT), on est souvent bien embêtés. Pourtant il existe une technique basée sur la fonction analyse() qui permet effectivement l’extraction de données de la base.
Pour fonctionner, la requête a aussi besoin qu’un ORDER BY soit présent, ce qui devrait être heureusement habituel dans les systèmes de pagination des sites web.

,

Via BBC :

Barrett Brown a finalement reçu son jugement : 5 ans de prison pour avoir publié un lien permettant d’accéder à des données volées.
Il dénonce une atteinte à la liberté d’informer et indique le fait que d’autres journalistes ont publié l’information sans être inquiétés.

C’est surtout son lien avec Anonymous qui a du apporter l’intérêt que lui porte la justice…

Via TheVerge :

Alors que le procès de Silk Road 1 bat son plein, celui de son successeur se profile.

On apprend ainsi que le FBI a pu remonter la véritable adresse IP du hidden service en créant de nombreuses nodes de relais dans le réseau Tor et en utilisant une technique d’attaque maintenant connue et corrigée par les développeurs du projet.
Au final il aura fallu 6 mois au FBI pour réussir leur attaque, sans doute avec l’aide de la NSA (ce qui n’est pas indiqué dans les documents rendus publics).

Sans doute de quoi conforter le créateur de ce qu’on pourrait appeler Silk Road 3 basé sur I2P et non sur Tor.

, ,

ArsTechnica a mis en ligne un article incroyable révélant un bon morceau de l’histoire de Silk Road premier du nom.
Ces infos viennent tout droit du procès en cours où l’on apprend que des agents du FBI ont réussi à subtiliser le laptop de Ross Ulbricht en détournant son attention dans une bibliothèque publique.

Le laptop en question, une machine Samsung (mais disposant de fichiers auto-générés par un système OSX d’après la capture d’écran du logiciel FTK Imager faite par les experts inforensique), contient de très nombreux fichiers concernant Silk Road ainsi qu’un journal tenu par DPR dans lequel il décrit ses avancées.

La machine renfermait aussi des logs de chats tenus via TorChat (d’ailleurs c’est bien malheureux qu’un logiciel de ce type conserve autant de données…) dans lesquels on peut lire DPR s’entretenir avec des modérateurs, vendeurs et utilisateurs du site.

Mais le pire dans l’histoire c’est que DPR demandait aux personnes aidant à l’administration de Silk Road de donner une copie de leur carte d’identité (sans doute pour qu’ils marquent leur implication de façon forte). Ces informations étaient gardées chiffrées par DPR mais il semble que le FBI soit parvenu à casser le chiffrement… on ne donne par conséquent pas cher des collaborateurs du site à l’heure actuelle…

, ,

Publié il y a maintenant un mois, cet article de The Intercept explique les moyens (le malware Regin compris) et la méthodologie utilisée par l’unité de hacking du GCHQ pour pénétrer le réseau informatique du FAI Belgacom.

, ,

Trouvé sur Wired :

BeachBot est un projet commun entre l’université suisse ETH Zurich et le Disney Research Zurich.
Le principe est simple : appliquer le langage Logo (aka Tortue) à un robot qui fait des dessins dans le sable.

Pour le moment le projet est encore à ses débuts, aucune info sur une API ou des formats de fichiers n’a été dévoilé.

,