Je me demandais quand une application point-n-click de hijacking de session allait débarquer. Voilà c'est fait. On comprend tout l'intérêt d'avoir GMail intégralement en HTTPS.
Oh merde... rainbow talbes sur SSD, et le craquage des mots de passe n'a jamais été aussi rapide. Un mot de passe comme "*mZ?9%^jS743:!" ou "72@Fee4S@mura!" trouvé en 5 secondes. Arg.
Tiens donc: la fameuse attaque de perturbation de l'alimentation électrique appliquée aux puces des cartes bancaires. Si ça permet de sortir le certificat EMV contenu dans la puce, c'est très grave.
Une attaque sur ASP.Net qui permet de décrypter les viewstates ? Gloups. Étant donné le ombre de programmeurs qui se reposent sur la sécurité du viewstate...
Un logiciel pour cracker les mots de passe. A ma connaissance c'est le seul à explorer les solution du genre md5($salt.$pass), md5($salt.$pass.$salt), etc.
EDIT: Hashcat est désormais opensource: http://sebsauvage.net/links/?auSudg
"Most users [...] might not realize that the same image file can contain an embedded malicious script.". Oh c'est vrai ? Et la faute à qui, ducon ? Qui a eu la géniale idée d'inclure du code dans les données ? Et de laisser l'interpréteur HTA ignorer les
Qui sait ? Ces informations pourront peut-être servir. Et c'est aussi une des raisons pour lesquelles je suis content d'avoir toujours des lève-livre manuel à l'arrière.
Je vous avais parlé du problème des certificats SSL (tinyurl.com/39gozf5). CertWatch est une extension pour Firefox qui semble surveiller les certificats encore mieux que CertPatrol. Voir aussi CertPatrol: https://addons.mozilla.org/fr/firefox/addon/6415/
Bouh... elle est pas belle cette faille SSL qui permet à un attaquant d'injecter des données dans un flux SSL. Et ce n'est pas un bug unique aux produits Microsoft.
Les voleurs sont vraiment stupides. Savent-ils aussi que 60% des ordinateurs portables sont équipés de BIOS anti-vol capables de contacter le constructeur ? (même si la machine n'a plus de disque dur ou est reformatée).