Parmi tous les notations de protocoles supportées par les URLs on en trouve des peu utilisées comme tel:// qui permet de lancer un appel téléphonique.

La RFC indique bien sûr que lorsque l’utilisateur clique sur un lien avec ce protocole une demande de confirmation soit affichée.
Seulement chez Apple ils n’ont pas du lire la RFC… Le click sur un tel lien provoque directement le lancement de l’appel téléphonique.

Avec un peu d’astuce html ou javascript on peut imaginer provoquer un déni de service téléphonique ou l’appel de numéros surtaxés…

, ,

Via Phys.org :

Des chercheurs présentent aujourd’hui à la 23ème édition du symposium de sécurité USENIX de San Diego leur étude baptisée Peeking into Your App without Actually Seeing It: UI State Inference and Novel Android Attacks.

Vidéo à l’appui ils montrent qu’une application malicieuse installée sur un smartphone (IOS, Android ou Windows) peut récupérer des informations sensibles traitées par d’autres applications et ce même si l’appli malicieuse a très peu de droits.
La faute aux zones de mémoire partagée qui sont accessibles à toutes les applications sans restriction.

En connaissant le fonctionnement d’une appli il est ainsi possible de prévoir le cheminement suivi par l’utilisateur sur l’application et de prévoir quand la zone de mémoire contiendra des données intéressantes (mots de passe, numéro de sécu, infos bancaires, etc.)

, ,

Via KrebsOnSecurity :

Une banque dans le sud de l’Europe a découvert sur un de ses DAB un skimmer tellement plat qu’il s’insère directement dans l’orifice du lecteur de carte et ce sans nécessiter un cache quelconque…

Il y a quelques temps, Wired a publié un long entretien tenu à Moscou avec Edward Snowden.

On en apprends plus sur sa carrière et ses motivations qui ont fait de lui un whistleblower.

On découvre aussi quelques nouvelles révélations :

  • La NSA a briqué un routeur de l’Internet Syrien en voulant placer un soft de surveillance dessus, provoquant une coupure sur le réseau Internet du pays
  • En Utah, la NSA dispose d’un centre de stockage permettant de stocker jusqu’à un yottabyte de données
  • La NSA aurait mis au point un programme de contre cyber-attaques baptisé MonsterMind qui pourrait par exemple lancer une attaque DDoS sur des attaquants supposés et ce sans intervention humaine
,

Via la BBC :

Julian Assange quitterait finalement l’ambassade dans laquelle il est réfugiée depuis deux ans. Bien qu’il risque toujours de se retrouver extrader vers les USA ou la Suède, l’isolement dans l’ambassade de l’Equateur à Londres ne lui a pas fait du bien question santé.
C’est donc pour des raisons cliniques qu’il serait près à quitter l’ambassade.

Tek Security a mis en ligne sur son github des wordlists utiles : d’un côté des wordlists contenant des paths pour les failles de type inclusion, directory-travelsal etc, de l’autre des wordlists de password.

,

Tutoriel à lire chez Dark More Ops.

,

Voici la dernière prod de Sysinternals (Microsoft) : Sysmon.

Ce service enregistre une fois installé toute l’activité des processus. En particulier son rôle est de pouvoir retrouver quel processus a ouvert un port, changer des permissions sur un fichier, lancé un autre process, etc.
Très utile pour la sécu info (analyse de malware, inforensique, recherche de vulns?, etc) ou simplement pour les curieux.

,

Présenté sous la forme d’un guide, Hack Back est un ezine qui explique comment l’entreprise Gamma s’est faite pirater.

Via HN :

Sur cryptopals, le groupe Matasano va mettre en ligne 8 ensembles de mini-challenges dédiés à la cryptographie, le tout avec difficulté croissante.
Avis aux cryptanalystes amateurs :)

,