13 liens privés
Les Kindle d'Amazon les plus récentes peuvent désormais être jailbreakées. De la Kindle 5 à la Kindle de 12e génération, sortie en 2024, tous les modèles de la liseuse d’Amazon bénéficient d’une ouverture totale pour peu que l’on mette un peu les mains dans le cambouis.
Un petit rappel que les diodes qui s'allument quand la webcam fonctionne, ce n'est pas du 100%.
Là un hacker montre comment désactiver la diode de la webcam d'un ordinateur portable Thinkpad sans avoir accès au matériel (donc de manière juste logicielle), en exploitant des bugs du firmware.
Donc oui vous avez raison de couvrir votre webcam avec un post-it.
Il est tout à fait envisageable que les firmwares d'autres objectifs (webcam USB, smartphone...) aient aussi des failles de sécurité.
Reste le micro pour lequel coller un post-it ne sert pas à grand chose...
Via sebsauvage.net
Différentes méthodes pour faire de l'"escalation privilege" dans Windows (obtenir les droits administrateur).
Si l'on souhaite ordonner de façon naturelle une colonne avec sqlite (c'est à dire en prenant en compte les accents et les nombres), il y a deux petits hacks à appliquer.
- Le premier consiste à transformer la valeur en décimal, ce qui donne le code :
CAST(colonne AS DECIMAL)
- Le deuxième est de créer une fonction sqlite via pdo, qui va prendre en compte la langue utilisée (ici, le français et ses accents). Cette fonction est à écrire en amont de la requête :
$pdo->sqliteCreateFunction('locale', function ($data, $locale = 'root') { static $collators = array();
if (isset($collators[$locale]) !== true)
{
$collators[$locale] = new \Collator($locale);
}
return $collators[$locale]->getSortKey($data);
}
);
Ainsi, la recherche dans sqlite va donner : `SELECT * FROM matable WHERE id!=? ORDER BY CAST(macolonne AS DECIMAL), ocale(macolonne, 'fr-FR')`
C’est une vérité incontestable : l’authentification multifacteur (MFA) renforce la sécurité, dans tous les cas. Pourtant, cette technologie reste complexe et exige souvent de faire un compromis entre sécurité et facilité d’utilisation. Les hackers malveillants le savent et ils font le pari que les défenseurs n’appliqueront pas la MFA de façon suffisamment étendue, ou qu’ils commettront des erreurs ce faisant.
Quelques astuces pour la barre de recherche de Firefox.
Pour faire des recherches depuis la barre d'adresse de Firefox dans...
^
→ l'historique de navigation
*
→ les marques pages
+
→ les pages tagguées
%
→ les onglets actuellement ouverts
#
→ les titres des pages ???
$
→ les url
?
→ les suggestions
Ex. : pour chercher mes marques pages taggués "spéléo" : +spéléo
Bon, je n'ai bien compris comment cela doit fonctionner. Je lance systématiquement une recherche Google 🙁.
Voir aussi : Faire des !bang dans Firefox - Le Hollandais Volant
L’outil est flippant, mais il est nécessaire de le connaitre si vous vous intéressez un peu à votre vie privée en ligne ou si vous aimez mener votre petite enquête de fouifouine sur les gens que vous croisez. Cela s’appelle FaceCheck et c’est vraiment super cool si vous aimez pratiquer l’OSINT.
Il ne m'a pas trouvé à partir de ma photo d'identité.
Faille 1 : afficher le contenu complet aux moteurs de recherche
Faille 2 : afficher le contenu complet pendant un court instant
Une base de données des mots de passe par défaut de différents vendeurs (3COM, Alcatel, Tomcat, Avaya, Cisco, D-Link, HP...)
Bitcoin Recovery permet à partir d’une simple clé publique vous appartenant évidemment de générer les 5 ou 6 clés privées qui pourraient correspondre à votre compte. Cela est possible grâce à un bug de collision dans l’algorithme SHA-256 utilisé par Bitcoin pour chiffrer les données dans la blockchain.
Avec DroidKit, FindMyPhone ou pour Android < v4.4
Un hacker est une personne curieuse qui créer, modifie et améliore des programmes informatique pour résoudre des problèmes qui leur tiennent à coeur.
Ils aiment comprendre le fonctionnement des choses et sont guider par leur curiosité et leur créativité.
En 4 mots, ils aiment comprendre, bidouiller, détourner et partager.
Sur certains processeur de la famille x86, il existe des instructions non documentées qui permettent de contourner totalement la protection des différents niveaux du sytème (rings). En gros, c'est une backdoor dans le processeur lui-même.
La démo au début de la présentation est effrayante.