#18595

Un chercheur trouve une mthode CSS pour suivre les mouvements de la souris, qui pourrait servir pister les internautes avec JS dsactiv

Purée…

C’est simple mais ça marche :

button:hover {
    background-image: url(image.png);
}

Avec ça, la requête vers "image.png" n’est faite que lors du :hover.
Ça permet de voir où l’utilisateur passe sa souris, par exemple sur quel produit, sur quel lien. C’est un peu du « eye tracking » de la souris.
Avec :active et :focus, c’est encore plus puisant.

Il existe la même méthode pour trouver les mots de passe des gens, avec

input[value=$"a"] { background: url(a.png); }

Si le champ finit par un "a", alors une requête vers a.png est faite.

En mettant une ligne CSS par lettre, les requêtes successives correspondent au mot de passe tapé.

Y a un module Firefox pour s’en protéger : https://addons.mozilla.org/en-US/firefox/addon/css-exfil-protection/?src=search

Via Korben : https://twitter.com/Korben/status/1126767360818331650

https://web.developpez.com/actu/260619/Un-chercheur-trouve-une-methode-CSS-pour-suivre-les-mouvements-de-la-souris-qui-pourrait-servir-a-pister-les-internautes-avec-JS-desactive/

#17799

This Toy Can Open Any Garage - YouTube

Super intéressant, et un peu flippant.

Le tout a bien-sûr devenir de plus en plus commun avec les serrures de porte connectés, et tout le reste, qui ne sont que des version un peu plus complexes que ce qui est présenté là dedans.

https://www.youtube.com/watch?v=CNodxp9Jy4A

#17787

Le hack préféré de Kevin Mitnick – Korben

:-D

Si vous ne connaissez pas encore, il y a un film pas trop mal sur Kevin Mitnick, certaines de ses astuces et, surtout, sur son arrestation : Takedown (ou Track down, aux US), sorti en 2000.

Quand à mon hack préféré… heu…
C’est pas vraiment un hack, mais sur Windows XP, au lycée, il y avait certains dossiers sytèmes interdits sur les sessions utilisateur des PC de la bibliothèque.
LEs dossiers étaient inaccessibles… sauf si on passait par « Windows Media Player > fichier > ouvrir ». Là on avait tous les dossiers du serveur :D

Et on pouvait faire des glisser/déposer : on récupérait des fichiers comme ça.

On avait récupéré un raccourcis vers le CMD.exe, et on utilisait NetSend pour s’envoyer des messages sur le réseau. J’utilisais SIW (un outil portable (un simple .exe sur clé USB) d’analyse système pour Windows) pour voir les différents PC, leur IP et qui était connectés dessus.

Avec la méthode de récupération de fichiers système, j’avais même trouvé le fichier où étaient stockés tous les login / mots de passe de tout le monde (élèves, prof…) de tout le monde… en clair.

Je faisait peur à mes potes en leur donnant leur mot de passe quand ils les avaient perdu :D

https://korben.info/le-hack-prefere-de-kevin-mitnick.html

#17627

Contourner le mot de passe admin Windows - BecauseOfProg

C’est toujours là~

Sous Linux, y a un truc aussi : il suffit de modifier la ligne de boot du grub au moment du démarrage et de mettre "single" quelque part (je ne sais plus où, de tête). Ça lancera Linux sans le support multi-utilisateur, en root.

ÉDIT : Charlerlin me signale sur Twitter qu’il suffit de mettre un mot de passe sur le GrUB pour palier à tout ça : https://memo-linux.com/securiser-lacces-et-le-demarrage-du-grub-par-mot-de-passe/

Ceci empêche effectivement de modifier la ligne de lancement de GrUB. Ensuite, il faut idéalement aussi chiffrer le disque (sinon on peut éditer les fichiers de GrUB depuis une session sur une clé bootable, et accéder aux fichiers.

https://becauseofprog.fr/blog/bypass-windows-admin-password-64

#17158

Scaling SQLite to 4M QPS on a Single Server (EC2 vs Bare Metal) « Expensify Blog

SQLite a le petit problème qu’ils ne peut pas être écrit par deux processus à la fois.

Pourtant, en bricolant un peu et avec les bons softs et les bons réglages, et sur un (très) gros serveur, ils arrivent ici à faire environ 4 millions de requêtes par seconde sur du SQLite.

https://blog.expensify.com/2018/01/08/scaling-sqlite-to-4m-qps-on-a-single-server/

#16876

WiFi : 41% de smartphones Android peuvent être hackés à cause d'une faille WPA2

Si c’est un problème dans le protocole WPA2, alors *tous* les appareils WiFi sont touchés.

En lisant la page de l’attaque on se rend compte que c’est une vulnérabilité dans l’implémentation de certaines parties de WPA2, en particulier celle sur Linux, qui permet — si j’ai bien compris le peu de détails disponibles à l’heure actuelle – de forcer l’appareil à réémettre les paquets destinés à faire le « handshake » (les premiers échanges que l’appareil fait avec le routeur, où les deux appareils se mettent d’accord sur une clé de chiffrement unique).

Ils disent aussi que leur attaque ne permet pas de retrouver la clé de chiffrement WPA2 (le « mot de passe du WiFi). Il permet juste de déchiffrer toute l’information qui passe sur le réseau entre le routeur et un appareil donné.

Ce n’est pas la première fois que le handshake pose problème sur le WPA2.
AirCrack, qui fait déjà très bien des attaques statistiques sur le WEP, sait aussi casser le WPA2 : en fait, il envoyait sur les ondes des ordres de déconnexion pour que tous les appareils se déconnectent du WiFi. Ensuite, les appareils étant configurés (par défaut) pour se reconnecter automatiquement, il vont se reconnecter et commencer par faire le « handshake ».

L’attaquant capte alors ces paquets « handshake » et comme leur contenu est plus ou moins connu, il suffit d’effectuer une attaque brute-force pour les décoder (décoder n’importe quel autre paquet réseau ne peut pas fonctionner car son contenu n’est pas connu à l’avance : même en utilisant le bon mot de passe, on ne sait donc pas ce qu’on cherche, alors qu’avec le handshake, si).

http://www.phonandroid.com/wifi-routeurs-peuvent-etre-hackes-cause-faille-wpa2.html

#16725

Man Lifts 20 Ton Block By Hand - YouTube

Bon, il ne le soulève avec avec les mains, mais il arrive à surélever un bloc de pierre juste avec des planches en bois.

Ingénieux, et ça pourrait expliquer comment les anciens ont fait Stonehenge ou les statues sur l’île de Pâques.

https://www.youtube.com/watch?v=E5pZ7uR6v8c

#16668

Hacknet on Steam

Un petit jeu sympa : on doit prendre le contrôle de PC distants, voler des fichiers via SSH, surcharger des proxys, et bien faire attention à effacer les logs sur toutes les machines.

… le tout en lignes de commande.

J’en suis qu’au début, mais c’est original comme jeu.

En vrai ça n’est pas bien différent de ça dans le principe. C’est juste beaucoup plus dur. Déjà les outils comme "porthack" ou "sshcrack" (ceux du jeu) sont ici miraculeux car ils marchent systématiquement, mais en plus ils sont déjà tous là, alors qu’un « bon » hacker se retrouve surtout à créer ce genre d’outils (en plus d’utiliser ceux qui sont déjà là).

Mais ça reste toujours plus réaliste que ce qu’ils font dans NCIS ou ailleurs :p

http://store.steampowered.com/app/365450/Hacknet/

#16303

Pourquoi les disques SSD ont une durée de vie limitée ? - Le Hollandais Volant

On en entend souvent parler, en voici la raison fondamentale, inhérente au fonctionnement même des transistors à effet de champ à grille flottante (FG-FET) utilisées dans tous les supports de mémoire flash (persistante).

(après que la mémoire soit NAND ou NOR, ce n’est pas important : l’un ou l’autre traduit simplement le branchement des transistors entre eux au sein de la puce mémoire : en série ou en parallèle respectivement)

https://lehollandaisvolant.net/?d=2017/03/21/17/16/34-pourquoi-les-disques-ssd-ont-une-duree-de-vie-limitee