19/01/2025

Actualités

Matériel

Trois nouveaux NAS chez Synology : RS815+, RS815RP+ et DS2415+

Pour débuter 2015, Synology annonce la disponibilité de trois nouveaux NAS, deux RackStation (RS815+ et RS815RP+) qui comme la gamme le veut, rackable dans une baie, et un DiskStation (DS2415+). Synology met l’accent sur le chiffrement et stockage d’envergure Michael Wang, directeur produit de Synology, déclare : « Les trois modèles RS815+, RS815RP+ et DS2415+ complètent parfaitement notre gamme. Leur évolutivité et leur vitesse de chiffrement permettent à nos clients professionnels de centraliser le partage de fichiers, la sauvegarde de données et la gestion des applications dans un stockage sécurisé, unifié et compatible avec la virtualisation. » Les caractéristiques techniques Ces trois modèles disposent d’un module RAM extensible à 6 Go, d’un processeur Quad Core cadencé à 2.4 GHz (avec un moteur de chiffrement AES-NI). Par ailleurs, au niveau des vitesses de lecture, Synology annonce dépasser 389 Mo/s pour le RackStation RS815+/RS815RP+ (388 Mo/s avec du chiffrement) et 451 Mo/s pour le DiskStation DS2415+ (451 Mo/s également avec du chiffrement).

Lire cet article
Matériel

KeySweeper : Un keylogger pour clavier sans-fil Microsoft

Samy Kamkar, chercheur en sécurité, a diffusé un outil qui permet de transformer un chargeur USB en véritable keylogger ! Pas n’importe quel keylogger puisque celui-là est capable de récupérer tout ce que saisit une personne sur un clavier sans-fil Microsoft. Le KeySweeper permet de déchiffrer, sniffer et enregistrer toutes les touches entrée sur les claviers sans-fil de marque Microsoft. Il y a même une interface web qui permet de paramétrer l’outil à souhait (alertes SMS, filtres sur mots-clés, etc.). Si vous êtes intéressé par le KeySweeper il va falloir bricoler un peu ! Tout d’abord, comptez entre 10 et 80 dollars pour la conception selon les options que vous désirez. Concernant Samy Kamkar, il a utilisé : – Un microcontrôleur Arduino ou Teensy – Une Puce RF 2,4 GHz (nRF24L01+) – Un bloc chargeur USB (que l’on peut connecter sur une prise de courant) Au niveau des options (et c’est ça qui fait monter le prix), il propose d’ajouter

Lire cet article
Actualités

Le journal Charlie Hebdo ciblé par une arnaque à l’abonnement !

Demain, le premier numéro de Charlie Hebdo post-attentat va sortir, et sera tiré en 3 millions d’exemplaires (contre 1 million prévu initialement). Seulement, pour vous inciter à soutenir le journal et les familles des victimes, des escrocs ont mit en place une arnaque à l’abonnement. Sur le site Zataz, on apprend qu’un SMS est reçu pour nous inviter à téléphoner au 04.86.80.02.68. Là encore, si l’on appelle ce numéro, on est invité à appeler un second numéro, le 08.99.96.69.70. Il s’avère qu’une voix robotisée indique : « Le numéro du service a changé ». Ce qu’on ne vous dit pas, c’est que l’appel est facturé 1.35€ puis 34 centimes par minute… Méfiez-vous de cette arnaque liée à Charlie Hebdo, qui n’est surement pas la seule, malheureusement.

Lire cet article
Web

OpCharlieHebdo VS OpFrance : Des milliers de sites français piratés !

Suite aux drames survenus la semaine dernière en France, plusieurs milliers de sites français se sont retrouvés piratés depuis ce week-end ! La cyber guerre « OpCharlieHebdo » VS « OpFrance » a belle est bien débutée… La « guerre » se poursuit sur internet, avec le piratage de nombreux sites francophones sur lesquels on peut avoir apparaître diverses messages. Ces messages en anglais sont « Que l’État Islamique demeure inchallah », « Libérez la Palestine », « Mort à la France » ou encore « Mort à Charlie ». Des mots très fort accompagnés par le drapeau du groupe terroriste. On entend également une chanson en arrière-plan, et d’après les informations que l’on trouve sur internet, voici les paroles : « Je ferai le djihad, je ne me raviserai pas, je n’ai pas peur de la mort ». Bien que ces messages fassent référence à l’attaque terroriste contre Charlie Hebdo, rien ne montre qu’il y a un lien entre les hackers et les terroristes qui ont réalisés les attentats la semaine dernière. Voici un autre

Lire cet article
Actu Cybersécurité

WiFiPhisher : Un outil de social engineering qui s’attaque au Wi-Fi

Après iDict, qui permet une attaque brute force sur un compte iCloud, voici un nouvel outil nommé WiFiPhisher et qui s’attaque désormais au Wi-Fi ! Décidément, les développeurs sont en forme pour cette nouvelle année ! Un chercheur en sécurité grecque, nommé George Chatzisofroniou, a développé un outil de social engineering qui a pour objectif de voler la clé de sécurité d’un réseau Wi-Fi sécurisé et de capturer du trafic. Le fait qu’il s’agisse d’un outil de social engineering fait que l’on doit espérer la coopération de l’utilisateur cible pour arriver à notre fin. L’objectif n’est pas d’employer la force avec une attaque par brute force mais plutôt de forcer l’utilisateur à coopérer en lui tendant un piège. WiFiPhisher s’appuie sur différentes techniques de hacking liées au Wi-Fi pour fonctionner, notamment le scénario d’attaque « Evil Twin ». Comment ça marche ? L’outil crée tout d’abord un faux point d’accès (AP) Wi-Fi dans le but de se faire passer pour le point

Lire cet article
Actu Cybersécurité

iDict : Un outil pour réaliser une attaque brute force sur iCloud

Un hacker a mis en ligne sur Github un outil qui permet de « cracker » un compte iCloud ! Cet outil nommé iDict utilise une méthode par brute force. Pour rappel, avec une attaque par brute force on essaye successivement une liste de combinaisons jusqu’à trouver la bonne. En l’occurrence dans ce cas précis, iDict tente de trouver le mot de passe correspondant à une adresse e-mail. Cet outil exploite une faille de l’infrastructure iCloud d’Apple, lui permettant d’outrepasser les restrictions et l’authentification à deux facteurs qui prévient en temps normal des attaques brute force. Heureusement pour les utilisateurs, Apple a corrigé cette vulnérabilité suite à la mise en ligne de cet outil. Pour fonctionner, iDict s’appuie sur un dictionnaire de combinaisons ou plutôt une liste de 500 mots de passe prédéfinis. Ils s’agit de mot de passe plutôt basiques : password, 12345678, qwerty, abc123, iloveyou, ABCabc123, Superm@n, Yankees1, Stephen1, Shannon1, John3:16, Gerrard8, Fuckyou2, etc… Voir la liste complète Cependant, malgré

Lire cet article
Mobile

Cryptoy : Apprendre la cryptographie en s’amusant

Le service de renseignement britannique, GCHQ, a publié une application Android qui permet aux débutants d’apprendre la cryptographie. Cette application offre une introduction à la cryptographie de façon éducative. Destinée aux adolescents de 14-16 ans, l’application peut très bien en apprendre à ceux qui souhaitent s’initier à la cryptographie. L’application Cryptoy Disponible gratuitement sur Google Play, l’application CrypToy permet de chiffrer et déchiffrer des messages avec différents mécanismes de chiffrement (ciphers). Bien sûr, il n’est pas question d’apprendre l’AES… Mais plutôt de voir des mécanismes plus basiques inventés par nos ancêtres : Shift, Vigenère, Enigma, et la Substitution Pour chaque chiffrement, on retrouve une partie « A propos », « Historique » et « Maths ». Cela permettra d’en apprendre plus sur le mode de chiffrement notamment son histoire, et sur les techniques mathématiques qu’il utilise. Voici quelques captures d’écran de l’app : Le GCHQ veut-il séduire la jeunesse pour la pousser à prendre la relève ?

Lire cet article