Skip to main content
KAIZER ONION

Month: November 2008

A vendre, ma petite Z750

Bonjour à  tous,

j’ai enfin pris ma décision, je me sépare de ma belle z750.

Ma ptite Z

Ma ptite Z Voici les Caractéristiques:
Année :
Construite quelque part je ne sais ou, sa première immatriculation fut en Novembre 2005.
Entretien :
Elle n’a jamais reniée sa famille et a su être fidèle à  ses entretiens. Faut dire qu’avec ses 10 500kms au compteur, elle n’a pas été bousculée.
Accessoires :
Belle de naissance, il n’y aura pas fallu grand chose pour la rendre magnifique. Un petit capot de selle pour affuter sa sportivité, des petits clignotants rizzoma pour mettre en valeur son regard …
Prix :
J’en demande 5000 euros.

Si vous êtes intéressé, contactez moi

Le social engineering n’a pas de limite

L’ingénierie sociale (social engineering en anglais) est la discipline consistant à  obtenir quelque chose (un bien ou une information) en exploitant la confiance mais parfois également l’ignorance ou la crédulité de tierces personnes. Il s’agira pour les personnes usant de ces méthodes d’exploiter le facteur humain, qui peut être considéré comme le maillon faible de tout système de sécurité. Kevin Mitnick, avec son ouvrage L’art de la supercherie a théorisé et popularisé cette pratique. dixit Wikipédia.

La dernière trouvaille dans le domaine, est d’utiliser la loi Hadopi et sa réponse graduée. Pour rappel, cette loi qui a été votée le 31 octobre dernier a pour but de suspendre votre abonnement internet en cas de téléchargement illégal répété.

L’idée est de profiter de la situation en diffusant des mails en masse en se faisant passer pour l’Autorité de régulation des mesures techniques qui est en charge de traquer les pirates du net.

Le piège est simple : un texte d’avertissement sur une probable action illicite sur le téléchargement et un lien renvoyant sur un programme de 33 ko qui est censé contenir les preuves de vos copies. Sauf que ce fichier, un code malicieux, qui a pour mission de télécharger un cheval de Troie, sur votre ordinateur.

La suite tout le monde peut se l’imaginer, votre antivirus détecte le cheval de Troie et vous continuez de travailler normalement ou, vous n’avez pas d’antivirus à  jour et c’est la catastrophe !!

RFID ou Read Further Into Devices

Il y a quelques semaines se déroulait la grande messe de la sécurité à  Luxembourg : le hack.lu.

Les talks se sont enchaînés sur 3 jours.
Comme dans toute conférence, il y a à  boire et à  manger du bon et du mauvais, mais le cru de cette année fut relativement bon. Nous avons pu assister à  des tracks de qualité.
En autre le talk de Saumil Shah sur l’exploitation de faille dans les navigateurs web. Il comparait la structure système du navigateur web à  un système d’exploitation, d’ailleurs c’était assez drôle car il disait que la sécurité des navigateurs web est équivalente à  la sécurité des OS en 1990.

Adam Laurie était aussi présent. Je l’avais déjà  vu à  la Defcon 16 pendant la présentation de Zac Franken.
Ceci dit, Adam nous a parlé de RFID et plus précisément des puces RFID utilisé dans le passeport biométrique. On a pu voir à  quel point cette technologie est sécurisée. Cela m’a donné envie de creuser le sujet…

Continue reading