13 liens privés
Une base de données des mots de passe par défaut de différents vendeurs (3COM, Alcatel, Tomcat, Avaya, Cisco, D-Link, HP...)
Bitcoin Recovery permet à partir d’une simple clé publique vous appartenant évidemment de générer les 5 ou 6 clés privées qui pourraient correspondre à votre compte. Cela est possible grâce à un bug de collision dans l’algorithme SHA-256 utilisé par Bitcoin pour chiffrer les données dans la blockchain.
Avec DroidKit, FindMyPhone ou pour Android < v4.4
Un hacker est une personne curieuse qui créer, modifie et améliore des programmes informatique pour résoudre des problèmes qui leur tiennent à coeur.
Ils aiment comprendre le fonctionnement des choses et sont guider par leur curiosité et leur créativité.
En 4 mots, ils aiment comprendre, bidouiller, détourner et partager.
Sur certains processeur de la famille x86, il existe des instructions non documentées qui permettent de contourner totalement la protection des différents niveaux du sytème (rings). En gros, c'est une backdoor dans le processeur lui-même.
La démo au début de la présentation est effrayante.
Dans les années 1990, Kevin Mitnick fut le pirate informatique le plus recherché au monde. Premier hackeur à figurer sur la liste des dix fugitifs les plus recherchés par le FBI, il devint la coqueluche des médias grâce à ses prouesses : il réussit notamment à mettre sur écoute certains agent du FBI. Sa traque fut également digne d'un film d'espionnage, avec l'expert japonais en sécurité informatique Tsutomu Shimomura qui vint en aide au FBI.
Comment ne pas se faire voler ou saisir les données d'une clé USB ? Ce bricoleur a pensé à une astuce.
Vous vous léchez les doigts avant d'insérer la clé : Elle détecte l'humidité (le courant passe) et fonctionne normalement.
Si quelqu'un ne connaît pas ce secret et branche la clé directement, un circuit grille la puce de stockage.
Depuis le début de la pandémie de COVID-19 de nombreux étudiants se sont retrouvés à passer des examens sous la surveillance d'un logiciel de surveillance comme Proctorio, qui surveille les étudiants grâce à des systèmes algorithmiques qui, entre autres, détectent les mouvements des yeux, suivent les frappes du clavier et contrôlent les entrées audio. Pourtant, bien que ces plateformes de surveillance en ligne les plus populaires, comme Proctorio, affirment utiliser une "technologie de pointe" et "garantir l'intégrité totale de chaque évaluation, à chaque fois", les étudiants trichent quand même à leurs examens. Les chercheurs, de l'Université de Twente aux Pays-Bas, ont conclu que le logiciel est « mieux comparé à la prise d'un placebo : il a une certaine influence positive, non pas parce qu'il fonctionne mais parce que les gens croient qu'il fonctionne, ou qu'il pourrait fonctionner ».
Valetudo est un code ouvert qui vous permet de remplacer le système d’exploitation de robots aspirateurs comme certains modèles de Dreame, de Roborock ou encore Viomi. L’idée est de supprimer toute connectivité au cloud, tout en gardant l’appareil fonctionnel.
Une fois Valetudo en place, vous aurez alors accès à une API bien documentée, ce qui vous permettra de commander votre robot comme bon vous semble avec des intégrations dans MQTT, Home Assistant, Node-RED ou encore openHAB. Évidemment, Valetudo permet de conserver les fonctionnalités suivantes :
- Nettoyage, division, fusion et renommage des pièces
- Contrôle des pompes à eau et modification des zones interdites
- Modification des murs virtuels, des zones interdites d’accès
- Nettoyage dynamique par zones
- Emplacements
- Contrôle de la vitesse des ventilateurs et du démarrage, de l’arrêt, de l’accueil et de la localisation
- Contrôle des consommables
- Mode tapis et contrôle des données persistantes
- Contrôle du volume audio
Et bien sûr, vous conserverez et aurez accès à l’ensemble de vos données en local puisque le robot sera débranché du cloud constructeur. D’ailleurs différentes applications « compagnons » existent aussi bien pour Android que pour Windows.
GoodbyeDPI : un outil disponible pour Windows permet d’agir sur le DPI passif et actif.
Les améliorations de la Rubber Ducky 3.0
L'utilisation de cette clé USB peut ainsi avoir de graves répercussions pour la victime et ce n’est pas près de s’arrêter avec la version 3.0. La principale amélioration apportée à ce modèle est qu’il peut désormais agir directement sur n'importe quel ordinateur cible, quelle que soit la version de son système d'exploitation.En bref, la Rubber Ducky peut maintenant lancer un code en fonction des caractéristiques de l’ordinateur alors que le hacker devait auparavant la préparer en amont selon la cible choisie. Une amélioration majeure qui simplifie grandement son utilisation et surtout son adaptation.
Petit résumé (avec exemples) d'outils de cassage de chiffrement d'archives (zip, 7z, rar...)
Plein de liens pour le piratage.
Cocadmin présente l'école 2 600 qui fait du hacking.