Google hacking : et maintenant le code

le 12/10/2006, par Marc Olanié, Hacking, 241 mots

Les outils de Google Hacking se perfectionnent chaque jour. Le dernier en date, et probablement le plus décrié, semble être le tout nouveau Google Code Search, usine à chercher des chaines syntaxiques précises dans les millions de lignes de code indexées par le moteur. José Nazario explique sur son blog dans quelle mesure cet outil est un superbe instrument de fuzzing. Il faut admettre que des millions de logiciels sont affectés par des défauts relativement cachés, dont la correction passe souvent dans la colonne des pertes et profits sous prétexte de rentabilité ou de prise en compte par les mécanismes de gestion de risque. L'exposition publique des dites failles augmentera-t-elle la menace ? Difficile à dire. On ne peut nier, d'un coté, l'extraordinaire pouvoir d'incitation que possède Google, surtout depuis qu'ont été publiés les premiers exploits de Johnny « I hack stuff » Long. Sous quelque forme que ce soit, Google est désormais considéré comme une arme entrant dans les panoplies de hacking. Au même titre qu'un tournevis entre dans celle d'un cambrioleur... ce n'est pas une raison pour interdire la vente des tournevis. N'oublions pas toutefois que des outils de recherche de code, certains même appartenant au monde Open Source, existent déjà depuis quelques temps. Ainsi Koders ou Krugle. Quelques usagers en font un usage répréhensible, d'autres s'en servent comme de n'importe quel autre utilitaire appartenant à un SDK. Alors, la consultation de Google Code Search, bientôt un surf réprimé par la LEN ?

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...