How I Hacked my Car :: Programming With Style

Comment hacker sa Hyundai Ioniq.

Le type arrive à transformer entre en mode ingenieur, récupérer le firmware, le modifier, le signer correctement, l’uploader dans la voiture et booter dessus en transformant la prise USB en prise réseau et en faisant tourner ce qu’il veut dessus.

Reste à voir la question fatidique : est-ce qu’il pourra faire tourner Quake dessus ?

Honnêtement, je ne ferais pas tout ça dans la mienne. Si j’avais le temps, par contre, j’aurais bien eu envie de refaire toute l’interface du système d’infodivertissement. C’est tellement moche dans 99 % des voitures. Ça tourne tout sur du vieil Android qui n’est pas du tout ergonomique.
Mais bon, pas motivé.

(Merci Cyril pour le lien !)

Browser In The Browser (BITB) Attack | mr.d0x

Non content de faire des fausses pages d’un site légitime, ils vont ici mettre un lien « connexion avec Google » puis affichent un <div> qui a non seulement la gueule du popup de google, mais aussi de toute la fenêtre Windows/MacOS qui va avec, en tenant même compte du thème sombre ou clair (donné par une variable CSS) !

(Via Arfy)

La Corée du Nord, ses pirates d'élite et son cybercrime organisé

Je remets ici mon commentaire concernant l’étonnement d’avoir de si bons hackers dans un pays tellement déconnecté :

Au contraire, ça ne me surprend pas : perso quand je vois un truc que je n’ai pas et que je veux, je me donne les moyens de l’avoir.
Je n’ai pas eu internet à la maison jusqu’à 2010 environ.
Mais j’ai appris à capter le net où il y en avait (pas toujours ouvert, d’ailleurs). Et comme j’avais pas un accès constant au web (et à ses ressources), j’ai appris à programmer pour aspirer des sites web en hors-ligne puis à coder pour pouvoir me noter les astuces et créer un site web dédié. Bref, j’avais le temps et la motivation et aujourd’hui je maîtrise ces choses là.

Eux ça doit être pareil : ils veulent accès à internet, ils apprennent à le faire, tout doucement, mais très sûrement et discrètement.

Ensuite, ils se font choper et hop : ils acceptent de bosser pour l’oncle Kim et en échange de quoi ils ne sont pas fusillés.

Ah et j’ajoute ça ici : il faut pas oublier qu’ils sont très copains avec la Chine, qui a nettement plus de ressources (y compris en quantité de matière grise) et qui est tout aussi prêt à faire chier l’occident et surtout les USA.

Online Hacker Simulator

Mais lol :D

1. Afficher la page 
2. passe pour un hax0r
(3. à toi tous les n00b qui te demandent d’installer internet ou lunix sur leur PC et d’être leur SAV à vie :D)

Sinon y a aussi ça : https://lehollandaisvolant.net/tout/tools/matrix/

Le PC d’occasion – 3e partie | Zythom

Parties 2 et 1 :
https://zythom.fr/2021/02/le-pc-doccasion-2e-partie/
https://zythom.fr/2021/01/le-pc-doccasion/

J’apprends l’existence de ce texte de loi : https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000033206854/

En gros, si on découvre une faille de sécurité informatique quelque part dans un système (par exemple dans une mairie comme ici), la mairie pourrait très bien nous traîner en justice et dire « c’est vous qui avez tout piraté ! ».

SAUF du coup, si on transmet de bonne foi l’existence de cette faille à l’ANSSI et qu’elle se charge de contacter la mairie (dans l’exemple).

C’est moi ou ce n’est pas sans rappeler l’affaire Bluetooff ?

The Confessions of Marcus Hutchins, the Hacker Who Saved the Internet | WIRED

C’est long, mais c’est passionnant.

À la fin, la citation qui convient le mieux, ça serait celle-ci :

We've all got both light and dark inside us. What matters is the part we choose to act on… that's who we really are.

Un chercheur trouve une mthode CSS pour suivre les mouvements de la souris, qui pourrait servir pister les internautes avec JS dsactiv

Purée…

C’est simple mais ça marche :

button:hover {
    background-image: url(image.png);
}

Avec ça, la requête vers "image.png" n’est faite que lors du :hover.
Ça permet de voir où l’utilisateur passe sa souris, par exemple sur quel produit, sur quel lien. C’est un peu du « eye tracking » de la souris.
Avec :active et :focus, c’est encore plus puisant.

Il existe la même méthode pour trouver les mots de passe des gens, avec

input[value=$"a"] { background: url(a.png); }

Si le champ finit par un "a", alors une requête vers a.png est faite.

En mettant une ligne CSS par lettre, les requêtes successives correspondent au mot de passe tapé.

Y a un module Firefox pour s’en protéger : https://addons.mozilla.org/en-US/firefox/addon/css-exfil-protection/?src=search

Via Korben : https://twitter.com/Korben/status/1126767360818331650

Contourner le chiffrement de disque sur les systèmes GNU/Linux | Alice Climent-Pommeret

Peut servir : il s’agit de modifier le répertoire /boot de Linux (qui n’est généralement pas chiffré) pour que le mot de passe de chiffrement soir enregistré dans un fichier au prochain démarrage (puis récupéré).

This Toy Can Open Any Garage - YouTube

Super intéressant, et un peu flippant.

Le tout a bien-sûr devenir de plus en plus commun avec les serrures de porte connectés, et tout le reste, qui ne sont que des version un peu plus complexes que ce qui est présenté là dedans.

Le hack préféré de Kevin Mitnick – Korben

:-D

Si vous ne connaissez pas encore, il y a un film pas trop mal sur Kevin Mitnick, certaines de ses astuces et, surtout, sur son arrestation : Takedown (ou Track down, aux US), sorti en 2000.

Quand à mon hack préféré… heu…
C’est pas vraiment un hack, mais sur Windows XP, au lycée, il y avait certains dossiers sytèmes interdits sur les sessions utilisateur des PC de la bibliothèque.
LEs dossiers étaient inaccessibles… sauf si on passait par « Windows Media Player > fichier > ouvrir ». Là on avait tous les dossiers du serveur :D

Et on pouvait faire des glisser/déposer : on récupérait des fichiers comme ça.

On avait récupéré un raccourcis vers le CMD.exe, et on utilisait NetSend pour s’envoyer des messages sur le réseau. J’utilisais SIW (un outil portable (un simple .exe sur clé USB) d’analyse système pour Windows) pour voir les différents PC, leur IP et qui était connectés dessus.

Avec la méthode de récupération de fichiers système, j’avais même trouvé le fichier où étaient stockés tous les login / mots de passe de tout le monde (élèves, prof…) de tout le monde… en clair.

Je faisait peur à mes potes en leur donnant leur mot de passe quand ils les avaient perdu :D

Contourner le mot de passe admin Windows - BecauseOfProg

C’est toujours là~

Sous Linux, y a un truc aussi : il suffit de modifier la ligne de boot du grub au moment du démarrage et de mettre "single" quelque part (je ne sais plus où, de tête). Ça lancera Linux sans le support multi-utilisateur, en root.

ÉDIT : Charlerlin me signale sur Twitter qu’il suffit de mettre un mot de passe sur le GrUB pour palier à tout ça : https://memo-linux.com/securiser-lacces-et-le-demarrage-du-grub-par-mot-de-passe/

Ceci empêche effectivement de modifier la ligne de lancement de GrUB. Ensuite, il faut idéalement aussi chiffrer le disque (sinon on peut éditer les fichiers de GrUB depuis une session sur une clé bootable, et accéder aux fichiers.

Rendez-vous sur Arrakis | 06 - Piege pour bots malveillants

Créer un piège pour les bots qui recherche /wp-login et autres.

Comment empêcher votre opérateur de bloquer le partage de connexion de votre smartphone Android ? – Korben

J’ai jamais eu de soucis avec mon opérateur actuel (Free Mobile), mais ça peut servir.

How To Open Laptop/Mobile Charger [ Simple Tricks ] All type Laptop Charger /dell/hp/acer/tosiba - YouTube

Ok, donc un peu de solvant sur les joints du bloc chargeur pour diluer la colle et c’est bon.

Windows, Linux, macOS : de nombreux OS victimes d'une faille, des correctifs disponibles

Encore une faille généralisée. 2018 en est bien riche, décidément…