Le créateur d’eMule Paradise face à son procès

13 09 2010


Comme prévu, c’est ce matin qu’a débuté le procès de Vincent Valade, le créateur du site eMule Paradise, et ce jusqu’à mercredi dans la 31ème chambre du tribunal correctionnel de Paris. Selon les enquêteurs, notre homme aurait en tout ramassé près de 416 000€ grâce aux revenus publicitaires engrangés par son site. Bref, on attend le verdict avec une certaine impatience…

via clubic





The MacBook Air Project

18 08 2010


Vous connaissez depuis un petit moment l’Asus Eee Keyboard, ce clavier/netbook signé Asus. Partant de cette idée, voici le MacBook Air Projectun clavier/MacBook Air ! Celui-ci est réalisé à partir d’un clavier Apple sans fil couplé à un Magic Trackpad et bien entendu en dessous, on retrouve tous les composants d’un MacBook Air y compris les ports DVI, USB et MagSafe. Le projet n’est pas encore terminé mais cela peut fonctionner.





PDF Patch : Saurik comble la faille des PDF dans Safari sur toutes les versions d’iOS !

13 08 2010


On vous en a parlé en avant première sur GFL, la faille de Apple pouvait être comblée avec des patchs. Voilà la solutions officielle de Saurick!
Il y a deux jours, Apple a mis a disposition des correctifs qui ont pour but de combler la faille de sécurité sur les PDF. Ces mise à jours d’iOS bloquent par la même occasion le jailbreak d’iOS 4.On est donc devant un dilemme: jailbreaker l’iPhone, l’iPod Touch, ou l’iPad et laisser la faille ouverte au risque que l’appareil se fasse »contaminer » par un virus, ou installer iOS et perdre le jailbreak.
Heureusement, Saurik vient de rendre disponible un correctif sur Cydia, qui comble cette faille sur toutes les versions d’iOS, et sur tous les iDevices, à condition qu’ils soient jailbreakés bien sur.
Pour ceux qui ont installé PDF Loading Warner, désinstallez le avant d’installer ce nouveau patch.





Comex publie le code source de JailbreakMe.com

13 08 2010

Le 11 Août , Apple a mis a disposition des correctifs iOS 4.0.2, 3.2.2 et 2.1 qui ont pour but de combler la faille de sécurité sur les PDF. Ces mise à jours d’iOS bloquent par la même occasion le jailbreak d’iOS 4. et 4.0.1 sur le site JailbreakMe.com.Peu de temps après la publication de la mise à jour, Comex, le développeur à l’origine de Jailbreakme.com, a rendu public le code source de son outil. Ces informations qui, si elles tombaient entre de mauvaises mains, pourraient être exploitées à des fins malveillantes sur des machines non mises à jour.

Le code source est disponible vie ce lien.





Un bidouilleur conçoit une antenne-relais grâce à Android

13 08 2010


Chez GFL, on aime les bidouilleurs, les vrais, ceux qui ressemblent au doc dans retour vers le futur.
Chris Paget est l’un de ceux la. Ou presque.
Après avoir fait la démonstration d’un système d’écoutes téléphoniques des lignes mobiles GSM <lors de la dernière DefCon, ce géotrouvetou de l’informatique a réalisé unestation de base GSM (BTS) avec un smartphone qui embarque le système Android.
Sur son blog, il explique pas à pas comment reproduire cela chez soi et ainsi fournir une connectivité à ses potes.
Le tout ce fait avec un Motorola Droid 🙂 et est très facile à reproduire !

Il nous prévient même qu’il compte aller plus loin et proposer un véritable atelier pour créer son propre réseau mobile personnel. Ce sont les opérateurs qui vont être contents… [viaTomBom]





Apple corrige la faille critique utilisée par JailbreakMe

12 08 2010


Il y a deux semaines, le site Internet JailbreakMe.com apparaissait, et permettait à tous les possesseurs d’un iPhone ou iPod Touch utilisant iOS 4.0 ou 4.0.1 de « libérer » leur appareil de la mainmise d’Apple d’un simple click. Les iPad pouvaient aussi être « déplombés ». La prouesse était légale depuis moins d’une semaine, puisqu’une exception au DMCA (Digital Millenium Copyright Act) vient d’être accordée aux utilisateurs par la Bibliothèque du Congrès et le Bureau des brevets, pour favoriser l’interopérabilité.
Le problème pour Apple est que cette solution si simple repose sur deux failles critiques d’iOS : un problème dans la gestion des polices des .pdf par FreeType qui permettait d’injecter du code arbitraire dans l’appareil, et une autre faille d’iOSurface qui permettait à ce code d’obtenir des privilèges système.
En plus de favoriser l’exode de ses clients loin du pré carré où Cupertino veut les enfermer, ces failles pourraient permettre des attaques dévastatrices contre les iPhone. Un patch a du coup été élaboré en urgence. Il était prêt la semaine dernière, et est maintenant disponible au téléchargement.
Les propriétaires d’iPhone et d’iPod Touch qui n’ont pas l’intention de « déplomber » leur appareil peuvent faire la mise à jour depuis la dernière version d’iTunes (9.2.1), et passer à iOS 4.0.2. Les autres vont devoir attendre que cette version de l’OS soit à son tour jailbreakée pour faire la mise à jour. Les iPad ont aussi droit à une mise à jour de sécurité, passant du coup à iOS 3.2.2.





Tracer les mots de passe

12 08 2010

Une étude récente publiée par l’Université de Pennsylvanie montre une énorme faille sécuritaire sur les écrans de smartphones. Les écrans tactiles finissent toujours par avoir des traces de doigts. Ces traces peuvent permettre à certains de deviner vos mots de passe. En prenant plusieurs photographies d’écrans de téléphones Android et en modifiant le contraste, les chercheurs ont été capables de deviner correctement le mot de passe du téléphone 92% du temps. Les chercheurs ont privilégié les téléphones Android car l’OS Google utilise un mot de passe graphique. Il suffit de tracer un symbole sur le téléphone pour le déverouiller. Le pourcentage de réussite semble bien haut pour ce genre d’étude. L’écran tactile des téléphones Android n’est quand même pas un vieux digicode parisien. Le mot de passe peut être l’un de 389,112 symboles différents. L’étude s’est contentée d’un seul et unique mot de passe, identique pour tous les tests. Le choix de ce symbole était dicté par le fait que celui-ci laissait des traces dans toutes les directions. Si d’autres symboles, moins étalés sur l’écran avaient été employés, peut-être que le 92% ne serait pas le résultat obtenu.
Mais dans l’absolu, bien que le nombre de symboles paraisse énorme, il ne l’est pas d’un point de vue cryptographique. Un conseil: soyez propres et nettoyez vos écrans.

Pour ceux qui voudraient lire la publication de l’université, le pdf est ici.

[geekosystem]