Metasploit sur iPhone
le 27/09/2007, par
Marc Olanié,
Hacking, 118 mots
H.D.Moore, papa de Metasploit, nous raconte comment, étape par étape, transformer un téléphone Apple en plateforme de pentesting pour RSSI et autres curieux du monde des réseaux. L'auteur a « simplement » adapté son shellcode au nouvel environnement, après avoir passé en revue les différents utilitaires et tours de main servant à déverrouiller le terminal. H.D.Moore garde cependant le meilleur pour la fin, en offrant à ses lecteurs une analyse du comportement des processus et des multiples méthodes d'exploitation probables, et en promettant à demi-mots la publication d'information visant à transformer l'iPhone en parfait espion ou « attaquant mobile » du monde sans-fil. Et jusqu'à présent, lorsque H.D. Moore a promis, les paroles sont toujours suivies d'effets.
Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...
le 18/09/2013,
par Gregg Keizer, adaptation Oscar Barthe,
463 mots
Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....
le 18/09/2013,
par Oscar Barthe,
367 mots
Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...
le 16/09/2013,
par Serge LEBLAL,
364 mots
Dernier dossier
Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...