Fil RSS

Picture of the day ! #352

0

août 15, 2012 par Mozo, 405 vues

JRcoN

Petite galerie d’image de détournement de pub dans le métro !


Picture of the day ! # 351

0

août 14, 2012 par Mozo, 500 vues

2f549808d562a429c4736c09a01c865bb2b68fff.jpeg

Pensez à cliquer sur la suite pour découvrir la surprise !!

89ad59b5c8166471f171f92eb48e782dd1abad8b.jpeg Picture of the day ! # 351

(suite…)


Picture of the day ! #350

0

août 13, 2012 par Mozo, 354 vues

20120811200323n.jpeg

Bon les vacances, c’est fini pour moi :/ Mais on va essayer de retrouver un rythme normal pour les PotD !!

 

20120811200323n.jpeg Picture of the day ! #350


[Sécurité] Le service Battle.Net de Blizzard touché par une intrusion

3

août 10, 2012 par Arctarus, 603 vues

logo blizzard [Sécurité] Le service Battle.Net de Blizzard touché par une intrusionOn l’apprend aujourd’hui, la plateforme de jeux en ligne made in Blizzard a été la cible d’une intrusion de la part de hackers. Cette information a été transmise par Mike Morhaime, président de Blizzard, en personne. L’attaque s’est déroulée le 4 août dernier et n’est divulguée que maintenant, simplement parce que Blizzard a pris le temps d’analyser celle-ci.

Et voici ce qu’il faut en retenir principalement :

  • Rien n’indique à l’heure actuelle que les données relatives aux cartes de crédits, adresses de facturation et noms réels ont été compromises (rien n’indique le contraire non plus icon wink [Sécurité] Le service Battle.Net de Blizzard touché par une intrusion ).
  • Toutes les zones géographiques, à part la Chine, ont été touchées plus ou moins. En Europe, seules les adresses emails ont été consultées, tandis que pour l’Amérique du Nord, les informations relatives aux questions secrètes et aux authenticators l’ont été également.
  • Blizzard recommande ainsi aux joueurs des serveurs US de changer leurs mots de passe (Cependant, les autres peuvent le faire aussi ! icon razz [Sécurité] Le service Battle.Net de Blizzard touché par une intrusion )
  • La version physique de l’authenticator n’est pas compromise tandis que l’application mobile recevra une mise à jour rapidement pour contrer le problème.

blizzard authenticator [Sécurité] Le service Battle.Net de Blizzard touché par une intrusionPour lire le message complet de Mike Morhaime, je vous invite à suivre ce lien, tandis que pour avoir plus d’informations, n’hésitez pas à jeter un coup d’œil à la FAQ mise en ligne par Blizzard.

Je profite également de ce message pour rappeler les quelques règles de bases concernant vos informations sur le net, et notamment lorsque vous utilisez des services en ligne :

  • Utilisez un mot de passe unique pour chaque service, autant que faire se peut. Ceci vous permettra de limiter la casse si votre mot de passe est récupéré par une tierce personne.
  • Utilisez un mot de passe suffisamment sécurisé (mélange de lettres, caractères spéciaux ou encore une pass-phrase que vous êtes le seul à pouvoir connaitre, etc.).
  • Ne refilez pas à tout le monde vos mots de passe. Sinon autant directement filer les clés de votre maison/appartement, ça aura le même effet ! icon wink [Sécurité] Le service Battle.Net de Blizzard touché par une intrusion
  • Et surtout, restez vigilant au niveau de votre navigation, des mails que vous recevez et tout le tintouin. Le hameçonnage fait des ravages chez les utilisateurs lorsqu’il s’agit de récupérer des informations sensibles !

Le spam Dropbox identifié : la faute aux employés !

1

août 1, 2012 par Kaluche, 625 vues

dropbox1 Le spam Dropbox identifié : la faute aux employés !Si vous n’aviez pas vu passer la news, un bon nombre d’utilisateurs de Dropbox se plaignait il y a quelques semaines de recevoir du spam. Et certaines de ces personnes utilisait un mail spécifique Dropbox qui ne leur servait qu’à ça, sans être divulgué autre part. Ainsi, Dropbox a fait intervenir une société de sécurité externe pour auditer leur système à la recherche d’une quelconque intrusion ou d’une faille dans leur système (ce qui n’a rien donné).

Mais hier, on en a appris un peu plus sur leur blog officiel. Le compte d’un des employés de la compagnie aurait été compromis par le vol de son mot de passe. Pas de chance. Et le double pas de chance, c’est que sur son compte, il y avait un superbe document contenant, je vous le donne en mille : les adresses mails des utilisateurs ! Si ça c’est pas magique !

Le bon point de cette affaire est la réaction post-hack de Dropbox. Pour éviter que cela ne se reproduise, ils planifient de renforcer leur politique de sécurité autour de l’authentification, avec la possibilité d’entrer un code reçu au préalable sur votre téléphone pour pouvoir se loguer, ou encore le changement de mot de passe après une certaine période (le minimum, surtout pour les employés…). Aditya Agarwal, ingénieur chez Dropbox, déclare également penser à mettre une nouvelle page dans l’interface Dropbox pour analyser les activités de log sur votre compte. Allez les gars, c’est plein de bonnes idées tout ça, mais maintenant, faut mettre ça en prod !

[source]


Hardware backdooring : infection du bios et autres cartes réseaux …

2

juillet 31, 2012 par Kaluche, 935 vues

 new virus Hardware backdooring : infection du bios et autres cartes réseaux ...

 

Cette année, les chanceux qui étaient à la DefCon et la Black Hat Conference de Las Vegas ont pu assister à une conf’ d’un chercheur en sécurité français, Jonathan Brossard, qui a présenté un Proof-Of-Concept d’un malware répondant au doux nom de RakShasa. Ce n’est pas la première fois que l’on parle d’infecter directement le BIOS, mais là ou c’est sympa, c’est que flasher le BIOS, formater le système ou remplacer un composant ne résoud pas le problème de l’infection. J’ai pris plaisir à lire son papier, et je vais essayer de vous en faire partager les grandes lignes.

Lors de la création de son malware, Brossard fixe plusieurs conditions à sa réalisation :

  • Il doit être persistant. Et pas seulement entre chaque reboot, mais aussi dans le cas où l’utilisateur formate le système, change une partie du matériel (carte réseau, disque dur, …), ou encore après une mise à jour/réinitialisation du firmware d’un composant (BIOS, carte mère ou autre périphérique). En gros, le malware va devoir être redondant.
  • Il doit être invisible. Pas détectable par un antivirus ou autres.
  • Il doit être portable et indépendant. Autrement dit, utilisable sur tous les OS qui seront installés sur une machine cible (même ceux que l’on ne connait pas encore …) et sans utilisation du-dit OS.
  • Il doit pouvoir être mis à jour à distance (accès réseau nécessaire).
  • Il ne doit pas couté bonbon en matière de logiciel (je ne parle pas du temps de dev’ …). C’est en entre autre ce qui a poussé l’équipe à utilisé des logiciels open source et gratuit : maintenance gratuite du malware (merci la communauté open source), code disponible et facilement modifiable, …

Hormis ceci, la backdoor doit répondre à deux règles :

(suite…)


Sight, une vidéo sur la réalité augmentée

2

juillet 27, 2012 par Arctarus, 739 vues

En ce vendredi, j’ai eu la chance de tomber (merci les collègues de travail icon wink Sight, une vidéo sur la réalité augmentée ) sur une petite vidéo bien sympathique qui met en scène deux jeunes gens dans un monde quasi full réalité virtuelle. La réalisation est très bien faite et j’aime vraiment le concept présenté (même si ça peut faire peur à certain ;)). Je vous laisse apprécier :

http://www.dailymotion.com/video/xsej1y

Alors, prêt à vivre l’expérience ? icon biggrin Sight, une vidéo sur la réalité augmentée


Picture of the day ! #349

0

juillet 26, 2012 par Mozo, 376 vues

 Picture of the day ! #349

 Picture of the day ! #349

icon smile Picture of the day ! #349


Picture of the day ! #348

0

juillet 25, 2012 par Mozo, 358 vues

4845728_700b_v1

4845728 700b v1 Picture of the day ! #348

Dirty anyway…

Merci à Maxime !


[Android] Gérer les écrans larges dans vos applications

0

juillet 24, 2012 par Arctarus, 849 vues

compat toggle [Android] Gérer les écrans larges dans vos applicationsUn petit article pour vous donner une solution pour supprimer un des boutons de la barre des tâches de votre tablette. Ce bouton tout simplement de gérer l’affichage sur les écrans larges de manière automatique, ou presque puisqu’il suffit de sélectionner la bonne option (« Stretch » ou « Zoom« ) pour que votre application apparaisse plus ou moins bien sur le grand écran de la tablette.

Pour cela, il faut donc renseigner dans votre fichier Manifest.xml la ligne suivante :

<manifest ... >     
    <supports-screens android:xlargeScreens="true" />    
    ... 
</manifest>

Et voilà, plus qu’à re-builder votre application et vous aurez la joie de voir disparaître le bouton concerné ! icon wink [Android] Gérer les écrans larges dans vos applications

Sachez tout de même que si vous rencontrez un soucis au niveau du non support de l’attribut android:xlargeScreens par votre application, il va vous falloir corriger une ou deux petites choses :

  • Vérifiez dans les propriétés de votre projet qu’il cible bien l’API Level 11 d’Android au minimum.
  • Vérifiez également que dans le fichier Manifest.xml, vous avez l’attribut android:targetSdkVersion à 11.