Documente Academic
Documente Profesional
Documente Cultură
Vous souhaitez participer à la vie de votre magazine ou tout simplement pousser un coup
de gueule? N'hésitez pas à nous faire part de vos rema rques à
contact@hackernewsmag. om
(.'; (.'; 0 0 0
DES IONES MILITAIRES
"
observer ce qU'elle renterme. rain se trouvent à proximité de structures qui n'ont rien de naturel.
Des photos déjà vues? Des systèmes qui n'auraient rien de militaire? Des
bases militaires utilisées pendant la guerre froide désormais tombées en
d'interdictiDn d'accès. Mais pour nous, grâceau service proposé par Google, le goût de l'aventure
[ p4 U www.hackermag.comJ
ATTAQUE POSSIBLE
SUPER UMTS ARRIVE El No'N PAS ~ES POOtHAMMES ~ :
PAR LA [Gü=-:-ERR~En=ECT=-""RU=NIO=J[
l,
vant l'été 2006, nous box Modèle Il est prêt ! Il s'agit
s'appelle Joint Functional Compo
nent Command for Network Warfare,
A aurons les premiers ser
vices commerciaux super
P d'une petite boîte basée sur
Linux, capable de protéger totale
ou JFCCNW, il s'agit d'un formidable com Umts, à savoir la technologie ment votre réseau, de vous propo
mando mis en place par la Dé1ense des Hsdpa (high speed downlink ser des services et de vous garantir
Etats-Unis, pour être prêts à attaquer et packet access). Des per t'anonymatet la sécurité par le biais
se défendre sans aucune arme, si ce n'est formances record: 3 Mbps, de remailers,cryptographies et fon
celle des connaissances du réseau et des mieux que l'immense majo ctions par nœud Freenet. Qu'est-ce
systèmes électroniques des télécommu rité des lignes Adsl actuelles. que ça signifie? Que le même groupe
nications. Hardware et software sont qui avait modifié la Xbox en en faisant un
Un véritable bataillon de commandos téléma déjà prêts. Les antennes sont les mêmes appareil garantissant la confidentialité des
tiques, capables de se défendre, mais surtout que pour l'Umts actuel et les installations données, a amélioré le projet et réalisé un
d'attaquer tout ennemi en temps de guerre ne devront donc subir aucun changement système indépendant ettrès 1acile à utiliser,
à coups d'intrusions dans les serveurs de physique, mais juste une mise à jour des sans parties en mouvement. En théorie, il
l'adversaire. Vous ne pourrez pas en savoir softwares. Des cartes pour PC sortiront serait possible de l'acheter, de le relier à
plus, pour des raisons de sécurité. Mais il sans doute, suivies de téléphones porta l'Adsl sans rien faire d'autre, et de l'utiliser
s'agit sûrement de l'un des réseaux les plus bles Qui feront office de modem. Il faudra en devenant substantiellement transparents
vastes et protégés présents sur lnternet, juste connaître leprix de la connexion, car sur leréseau . Nous attendons également le
vu les prix pratiqués aujourd'hui, un petit modèle III, dont on assure qu'il sera encore
tou r surleweb par télép hone portable ade plus efficace. Après quoi, s'il se diffuse,
Quoi vider plus d'un portefeuille. le niveau de confidentialité pouvant être
atteint par chacun d'entre nous. sera bien
plus important. Et ce, en dépit des lois sur
le p2p. Vous trouverez toutes les infos à
l'adresse sui
vante: www.
winstonsm
ith.info/pboxl
index.html.
( p5U www.hacllermag.comJ
1ï
1
~E s
P aypal a enregistré
une attaque de
phishing très sophisti
quée car l'lnternaute est
a Suèden'a pas fin i de nous
Diplôme~~,~
est entrain devoir naître une «assu
rance pirate». Le principe est simple,
~ \>.
l'internaute suédois paye 140 cou
ronnes (soit environ 15 euros) pour
êtreassuré,el s'il se trouee poursuivi
pour aooir téléchargé ou partagé
légal
L'université britannique de Dundee proposera
encharge les amendes. 11 suffisait d'j' tion des «bons» pirates pour lutter contre les
attaques diverses utilisées par les cybercrimi
penser. Le site .' '&'ww.tankafritt.nu. méfaits de la cybercrimlnalité. Un équivalent
nels dans le but d'évaluer la sécurité d'un
d'un bac+4 est requis pour suivre cette for
système ou d'un réseau pour proposer des
mation. Les futurs diplômes simuleront des
solutions,
Microsoft
•
''''1ce
!:'La
l mise à jour du
système de véri
. ic at ion des licences
indows l
~dv a nta g e
Genuine
est en
__ ::-w 1 s-.... J Ilo _ I ~ I ~ ...... 1
Il~Ior__
~ ~u:f.p..tq.~~"'~J
_
~=f':n1'\,Ç-oo'
~..... 1 -" ' ~ " ~
~~;"'~ e-'"
~ 1 _ ......-.-"'.._ s--::J
::= :~~t:ao<....
:::
. I~;
"\1; ~
~
» EtHŒt li
et ses failles
00fr'7:~ r 1 ~ ... ,, ~ ~ ~... ~ r...... ~
m disponible après ~ .. ~ j~ ~ t ~_. Cnaor : .u. ~-1t(l :""' '''OIt f · t"~~ "',or.P' tolt"M'· :ç.:st!)
teI~ oJnlU" 1 ."~ M f-~~ l ~ ~~" ~ -...:-...... ~= ~,:,~~I'
avoir été justement ':r.œt 1 .;2:l :v.·.~N ::'" "'~ '..,_ ."",, ~ ~..... :,"
.-.0
(p 6U www.hackermao.com)
LES CHEVRUH PAS Œ TEHTE SVP.
1
DE TRO A f i n de limiter l' espionna
ge industriel ou le vol de
TIlJ.IlUASA
données sensibles la société
Prim'X vient de mettre au 1e spam est en
EN TETE. point un système de chiffrement
permanent des données.
Laugmentation con
stante dû aux images
es chevaux de Troie tiennent le Les données présentent sur le lap qui ne sont pas prises
L haut du pavé dans les attaques
virales dénombrées en mai 2006.
top sont cryptées a la volée pour
les rendre invisible a un tiers non
en comptes par les
filtres des clients mail.
Les vers et virus ne représentent autorisé. Plusieurs options sont pro Les images ne conte
que 12% des menaces. posées pour lire les données : l'au nant aucun texte, les
La tendance des pirates a changé thentification classique -Iog in mot filtres sont complète- c
puisse qu'ils préfèrent l'utilisation les de passe-, carte a puce et biométrie ment leurrés. Le volume
chevaux de Troie. Netsky-P qui a vu (empreinte digitale ou rétinienne). de Spam utilisant des images est passé de
le jour en 2004 fait partie des mena Cette technologie appelée ZoneEx 1% en 2005 a 12% de nos jours. Le nombre
ces les plus répandues et la famille press permet aux personnes tier de messages spammés envoyés chaque jour
MyTobfigure parmi les mieux classes ces d'utiliser le PC sans avoir est lui aussi en hausse de 40% depuis avril
avec cinq variantes dans le accès aux données sensibles. 2006. Cela représente plus de 55 milliards de
top Ten. Il est poss ible de protéger messages envoyés alors qu'un an auparavant
l'intégralité du disque dur ou on frôlait les 30 milliards. Une véritabie plaie
bien certains répertoires. A pour les administrateurs réseaux. Pour lutter
noter que le fichier swap est contre ce fléau, certains on tout simplement
également crypté de même décidé de bannir les emails au format HTML
que les fichiers effacés par qui contiennent des images.
l' utilisateur. Une solution On s'est aperçu que sur les 35 millions de
pratique et efficace sur domaines enregistrés en avril, 32 millions
tout lorsqu'on connaît n'avaient jamais été enregistrés complète
les failles de sécurités ment et expiraient au bout de cinq jours.
duWifi. Une nouvelle arme pour les spammeurs.
a prendre a la légère car un fichier Flash victime ne reçoit pas d'appel mais bien un
intégré dans une feuille de calcul combiné mail reprenant l'identité dela banque avec
avec uncode Javascript malicieux pourrait cette fois un numéro à composer arrivant
exécuter de manière automatique le code sur un serveur vocal n'appartenant pas à
sur la machine. Selon Microsoft un patch la banque. Une fois connecté le serveur elon une étude d'IPSOS conduite en mai
correctif estprévu.. demande lenuméro de carte bancaire pour
l'enregistrer. Cette nouvelle technique peut
S 2006 auprès de 600 professionnels de
l'informatique dans des en
NG
FI5 R=-=..:I= -_I encore une fois tromper l'internaute non
averti, après les emails douteux il vafalloir
treprises de plus de 250
employés en Allemagne,
~~
se méfier des numéros de Italie, France, Pays Bas et au
( p1] ( www.hackermag.com]
Des images diaboliques cachéesdans le spectro
gramme d'un morceau techno?Ilnousfaut un
Jtème spécifique afin de résoudre ce mystère
~ . nn - 1
ÇaJest laguerre ~.
estdéclarée: des
millions de léléphones
portables nouvelle
génération sontprêts
àêtre attaqués
::8 L OG - - - - - - - - - t
-...
lf
,
Ol(l
rackBack est un
système développé
par Movable Type ,
ES1
1
de MovableType, vous pouvez partir de l'é lez-les dans le template concerné. Ceci
tape e). Sinon. .. partez d'ici: est valable s'il s'agit des styles par défaut.
a) créer un template de liste Track-Back. En revanche, si le TrackBack Listing Tem
Dans le template de liste. éditer le Track plate est personnalisé, il est possible d'a
Back Listing Template (gabarit listant les jouter de nouveaux styles dans les clas
i la fonctionnalité deTrackBack (rétro rétroliens) et l'initialiser avec le corps des ses .trackback-url , .trackback-body et
ien) est déjà dans les templates, comme templates par défaut.Si vous ne l'avezpas, .trackback-post; J
-;
'est le cas avec les versions plus récentes vous pouvez le télécharger sur
http://www.sixapart.com/movabletype/ c) ajouter le code Trac:kBac e p a
defauIUemplates#trackback-'istin9-template; te Main Index. Le code , mentionné ci-des
sous, doit être ajo uté dans la section
b) mettre à jour les feuilles de style. <script> du template Main Index susmen
Les pings TrackBack apparaissent dans tionné:
Ne passezpas a un popup semblable à celui utilisé pour
côlé des nom· les commentaires. Le template par défaut
breuses IoncHoRS ajouté précédemment utilise certains
de IImble TJpe. styles CSS, disponibles uniquement
qui en IoBll'OH depuis la version 2.2 et au-dessus. S'ils
des meilleurs ne sont pas déjà présents, vous pouvez
BloteUrs de blog les télécharger à partir de
sur Je marche, http://www.sixapart.comlmovabletype/def
ault_styles, copiez-en le contenu et col
er es données des pingsTrack
Back aux templates des archives et de Si tout fonctionne correctement, vous
l'index, Il faut ajouter ce qui suit au tem pouvez charger la page
plate Main Index, dans les templates des http://www. movabletype.o rg/trackback,
catégories et ceux des archives par date. et cliquer sur votre bookmarklet. En haut
L'ajout doit être fait juste après la balise de la fenêtre qui s'ouvre, vous devriez
<MTEntries>: voir un menu déroulant nommé Select a
TrackBack entry to ping:. Le menu con
tient une liste de tous les articles com
patibles TrackBack. Si le menu apparaît,
Le même ajout doit être effectué dans cela signifie que votre bookmarklet tonc
l i $_.AU1R,E --- le template Individual Entry Archive,
mais il peut être placé à n'importe quel
tionne et que vous êtes prêt à utiliser la
fonction TrackBack. Si quelque chose ne
us avez un PC connecté en
permanence à internet avec
Wind ow s, Outlook Exp ress et
Intern et Explorer? Si tout va
ien, vous avez une demi-heure
avant de subir une attaque infor
ma que provenant de l'extérieur.
Pour vous défendre, vous avez à votre
disposition des armes en tout genre. En
voici quelques-unes.
' ! 1
ous disposons d'unebase db1 avec les options de Windows Ensuite choisissons le mot de passe
de données créée avec Explore r en effectuant un copier! col en effectuant Out ils> Protection >
Access 2002 et protégée ler sur le bureau. Lon obtient donc un Choix du mot de passe de la base de
par mot de passe. Chaque fichier nommé Copie de db1. données ...
fois que nous essayons de Préférons pour établir le mot de passe
l'ouvrir, ll y a une fenêtre A présent, ouvrons à nouveau d'essai , une suite courte et simple,
qui apparaît et qui nous demande de
Access et recherchons le fichier choisie parmi des caractèr es A maju
le rappeler.
db1 en effectuant Fichier> Ouvrir. scules.
Problème , aujou rd'hui nous J'avons
Le sélectionner et l'ouvrir avec l'op On nous demandera de l'écrire deux
perdu et on s'en souvient plus. Donc
tion Ouvrir Exclusive à l'aide de la fois. Nous avons ainsi une base de
on a décidé pour résoudre ce problè
flèche de la touche Ouvrir. données db1 protégée par mot de
me de créer un système de récupéra
passe qui nous sera deman
tion des mots de passe.
dée chaque fois que nous
essaierons de l'ouvrir et Copie
de db1 qui est la même base
de données mais sans la pro
tection du mot de passe.
Il est préféra ble pour effectu er nos Il nous faut donc à présent un
essais de crée r une base de don logiciel capable de comparer
nées t rès simple, ou quasiment les octets de chaque fichier
vide . Ouvrons Access et créons-en et de détecter les différen
une sans faire de tableaux , nommée ces éventuelles, c'est que l'on
par défaut db1 et refermons Access. appelle dans le jargon le " dif
Avant de poursuivre, copions le fichier finq » entre deux fichiers. C'est
1 1 .1 1
encoremieux si ce logiciel est également valeur de BF et FE est 41 à un niveau
un éditeur hexadécimal. 1 ou 0 près, constituant une fonction
Privilégions un shareware, car son prix log ique OU exclusif (XOR) dont la
après période d'essai ne sera pas très reste plus qu'à savoir comment et pour
table de vérité est la suivante :
excessif. Notre choix s'est porté sur quelle raison à premièrevue les valeurs
= n
HexCmp2, à la fois comparateur et hexadécimales mis en évidence par
o 1 = 1
;
~. ' éditeur, disposant d'un graphisme pra
tique à utiliser en mode plein écran
HexCmp2 sont tout à fait casuelles.
1
'1
0
1
=
=
1
0
et très bien intégré également dans une méthode de camouflage.
.
..
.- Windows XP. Il est téléchargeable à Examinons de plus p rêt le premier
Essayons d'app li quer la même cho
l'adresse cas (exe m p le) que nous avons
se à la deuxième pa ire de données
http://www.fairdell.com/hexcmR/· essayé qui est le plus simple car
hexadécimales que nous lisons dans
ri Carcolat ricc ~
le mot de passe ét ait co mposé par
HexCmp2: AD et EC.
t rois A majuscules.
1
1 helies.ee.lbl.gov (128.3.112 .1) 0 ms 0 ms 0 ms 14 ~ * *
ms 16 * * *