Journal sauter l'airgap avec des ultrasons

Posté par  (site web personnel) . Licence CC By‑SA.
48
13
nov.
2013

Comme promis (désolé pour ce suspense insoutenable) et suite à certaines élucubrations voici une analyse indépendante et orvalisée de la faisabilité de la transmission d'information entre ordinateurs portables via un canal ultrasonique. Cette analyse va discuter de la méthodologie employée et des résultats obtenus. Nous extrapolerons ensuite un peu puis terminerons par la conclusion et les remerciements.

TL;DR

Krunch BREAKING NEWS: il est possible de générer un son à 21400Hz sur un laptop pourri (inaudible pour les gens présents qui (…)

Journal Bug dans l'interface chaise clavier

Posté par  .
11
17
oct.
2011

Hello world !

Je viens de voir passer dans mon flux RSS sur le site de korben.info une étude mené par Microsoft que je trouve très intéressante : Virus – Méfiez-vous de vous-même ….

L'idée général de cette analyse est que la majorité (plus de 44%) des « malwares » viens d'une action volontaire de l'utilisateur.

Je pense que cette étude devrait faire réfléchir sur la manière d'envisager l’expérience utilisateur en informatique. En effet il me semble logique, au (…)

Journal Facebook abus et failles

Posté par  . Licence CC By‑SA.
8
28
fév.
2011

Bonjour,

Certains n'aiment pas ce site communautaire Web 2.0, mais il reste quand même un des plus utilisé d'internet. Il peut même servir les révolutions!

Je ne vous écris pas au sujet de ce qu'il se déroule dans d'autres pays, mais de ce que je viens de rencontrer à mon insu.

Des petits malins exploitent le plugin "Like" de Facebook pour faire s'ajouter automatiquement des encarts, du style "I like" et "Share" sur le mur de l'utilisateur, à condition que (…)

Journal MALWARE LINUX

Posté par  .
Étiquettes :
5
10
déc.
2009
On vient de découvrir un malware dans un .deb sur gnome-look

Bien sûr, c'est un incident isolé, mais nos distribs ne sont pas prêtes à lutter contre ce genre d'attaque.

Pour cela, il faudrait:

A) Empêcher l'installation
Mais un script d'installation d'un .deb a tout pouvoir sur le système. Qu'il soit signé ou pas, d'ou qu'il vienne. Il n'existe pas (ou alors, de façon confidentiel) d'anti virus qui empêcherait ce genre d'attaque.

B) Permettre à l'utilisateur de s'apercevoir de l'attaque
(…)