Ils voient des espions partout

le 09/02/2007, par Marc Olanié, Hacking, 278 mots

Cryptome publie une liste des étendues IP utilisées par le « US Terrorist Surveillance Program ». Il faut savoir, précise le document, que sous les produits Microsoft, la surveillance s'effectue sur les ports 1025-1030. Et de préciser « Microsoft OS's allow remote access via these specific ports », tout en expliquant que les agences gouvernementales US - secondées par des sociétés sous-traitantes civiles - utilisent ces plages IP de façon routinière afin de « gain access to, to monitor, and in some cases, to destroy IT networks ». On croirait presque entendre un « ceux qui n'ont rien à se reprocher n'ont rien à craindre ». A ajouter donc aux numéros IP que les noyaux NT appellent sans rime ni raison et qu'il est conseillée de router vers la boucle locale 127.0.0.1. Seuls les esprits torturés et les paranoïaques chroniques pourront trouver un quelconque rapport entre la liste de numéros ci-dessus mentionnée, et cette petite nouvelle publiée par la Chronicle Review, narrant l'aventure de ce professeur d'Université vertement tancé par le service de sécurité informatique de son campus, pour ... avoir osé utiliser Tor et mentionné son existence en classe. Cela fait déjà un certain temps que l'on soupçonne l'éducation d'être mère de tous les vices, et que seules les personnes ayant quelque chose à se reprocher cherchent à camoufler leurs actes. Rappelons que Tor, bien qu'intrinsèquement fiable, n'est pas à l'abri d'écoutes indiscrètes. Certaines agences gouvernementales, soucieuses de la qualité d'infrastructure de ce réseau anonyme, se dévouent corps, âmes et ordinateurs pour offrir leurs ressources CPU à la communauté. En outre, de récentes recherches ont mis en évidence des possibilités d'exploitations via cookies et javascripts, exploitations qui permettraient d'identifier la machine située à l'extrémité d'un réseau Tor.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...