iCloudHacker : le programme de 70 lignes de code qui contourne la sécurité d’iCloud

icloud-apple(1)Knoy, utilisateur GitBut a mis en place un programme de 70 lignes de code pour contourner le système de sécurité d’Apple pour ses services iCloud. Le code du programme paraît banal avec une exécution sans suspections mais dangereux pour les utilisateurs des services iCloud.

Les utilisateurs d’iCloud ont la possibilité de verrouiller leur Macbook à distance grâce à l’application Find My Mac. Pour ce faire, un code PIN de 4 chiffres est nécessaire. Knoy vient mettre en doute cette mesure de sécurité mise en place par Apple. Il a conçu un programme nommé iCloudHacker qui lui permet de hacker le code PIN demandé par Find My Mac.

Le programme de Knoy simule une souris et un clavier à travers un port USB pour saisir des codes PIN dans l’application Find My Mac comme tout utilisateur normal sans aucun soupçon du système d’exploitation. Le programme exécute une boucle de saisie de code PIN jusqu’à obtenir le code PIN correct de l’utilisateur. (article complet )

MyCryptoChat, a simple PHP encrypted chat rooms manager

See on Scoop.itInformatique Professionnelle

MyCryptoChat is a simple PHP encrypted chat rooms manager. Everything is encrypted on the client side, so noone can spy on what you say.

Features:
- KISS, only 2 buttons : « create a chat room » and « send a message »
- The encryption is done by your browser, so the server doesn’t know what you say
- Every chat room has an expiration time (15 minutes to 24 hours)
- Data is encrypted/decrypted in the browser using 256 bits AES
- You can change the encryption key in your browser to set your own key
- Number of online users on the chat is displayed
- Uses Vizhash to generate an avatar for each user
- You can set the chat room to self destroy if more than one person goes on it


See on mycryptochatphp.codeplex.com

Malicious Proxy Auto-Config redirection

See on Scoop.itInformatique Professionnelle

Internet banking credentials are a desired target for cybercriminals. They can be targeted with man-in-the-middle attacks or through password stealing trojans such as Fareit, Zbot or Banker. A less known, yet commonly found in South America and to a lesser extent in Russia, method to gain unauthorized access to a user’s banking credentials is through malicious Proxy Auto-Config (PAC) files. Normally, PAC files offer similar functionality to the hosts file, allowing IP/website redirection, but only for the browser. Unfortunately, they can also be used for nefarious purposes.

When a user is infected with a malicious PAC and visits an internet banking website, the browser is usually redirected to a fake website that mimics the intended banking website. This may result in credentials being stolen – or worse, online account hijacking. (…)


See on blogs.technet.com

Les chevaux de Troie bancaires à la tête des menaces sur mobile, Android demeure la principale cible des hackers


Compte tenu de l’augmentation continue des ventes de smartphones au niveau mondial, il n’est pas étonnant de voir les pirates s’intéresser de plus en plus aux plateformes mobiles. D’ailleurs, de récentes données publiées par le spécialiste en sécurité Kaspersky suggèrent qu’en plus de croître en nombre, les logiciels malveillants sur mobile deviennent de plus en plus sophistiqués ; le rapport a indiqué que le nombre de programmes malveillants répertoriés sur mobile a doublé en un an et les services bancaires mobiles sont leur cible de prédilection.

Près de 100 000 nouveaux malwares ont été détectés en 2013 (contre 40 059 en 2012). Le 1er janvier 2014, Kaspersky a recueilli 143 211 échantillons de malware mobile. Sans surprise, ce sont les utilisateurs d’Android qui sont les plus visés ; 98,05% de ces logiciels ciblent leur plateforme (sur un total de près de 10 millions de malware Android). (…)

Un modèle de virus informatique contagieux qui se propage via WiFi


Si les virus sont une plaie pour nos ordinateurs, les moyens pour éviter qu’ils ne polluent notre machine et ne se déploient sont légion. Ce qui n’empêche pas les concepteurs d’en inventer toujours de plus intelligents et dévastateurs. Chameleon, par exemple, est capable d’éviter toute détection et d’infecter tout un réseau via le réseau WiFi.

Chameleon est l’œuvre d’une équipe de chercheurs de l’Université de Liverpool. Comme son nom l’indique, il sait se faire extrêmement discret, cibler les réseaux sans fil les moins protégés et les plus peuplés – les réseaux publics sont idéaux, par exemple – et infecter tous les appareils qui y sont connectés. (…)