Piratage informatique : Mafiaboy raconte son histoire dans un livre

Mafiaboy alias Michael Calce
Michael Calce alias Mafiaboy

Finalement, l'histoire tant attendue de Mafiaboy (alias Michael Calce) arrive visiblement en premier sous la forme d'une autobiographie qui est écrite par le journaliste montréalais Craig Silverman. Je dis en premier, car il ne faudrait pas oublier qu'il y avait cet autre projet bien connu dans la blogosphère et sur le blogue de Martine, celui d'un film sur Mafiaboy. Il a été scénarisé il y a quelques années par la blogueuse Martine Pagé bien connue du Yulblog.

Malheureusement, malgré que ce scénario soit écrit depuis longtemps, il est toujours en attente de financement selon Martine Pagé. Si jamais ce film sort sur nos écrans ou dans une autre forme, je serai le premier à comparer les deux oeuvres. Le côté romancé qu'apportent certains films m'inquiète toujours lorsqu'il est question de raconter une histoire vraie. Souhaitons quand même que ce projet de film débloque bientôt pour le financement et que le film soit bien fait.

La page d'accueil du site Web consacré au livre : mafiaboybook.com

Nouvelle via Sympatico/MSN

et

ici sur Radio-Canada.ca

Dossier complet d'archives sur l'affaire Mafiaboy à Radio-Canada.ca

Defcon 16 : Anatomy of a subway hack

Defcon 16 : quand la justice s'en mêle.

Aux États-Unis, une injonction a été émise par un juge envers des étudiants du MIT devant présenter une conférence au DEFCON 16. L'injonction visait les fruits de leur recherche concernant une faille du système de paiement du métro de Boston. Tout ceci se passait durant la très populaire convention américaine de "Hackers" mondiaux, le DEFCON.

Le gag c'est qu'au début de cette convention de trois jours, l'on nous remet un CD bourré des informations de chacune des conférences qu'il va y avoir durant la convention.

Comme vous pouvez le deviner, le contenu du CD est déjà dans Internet et l'injonction n'aura servi à rien. Je parierai bien cinq piastres que les autorités de Boston avaient déjà été mises au courant de la faille devant être révélée, mais n'avaient pas bougé assez vite afin de la colmater.

Au lieu de participer avec les "Hackers" pour comprendre leurs erreurs, les bureaucrates américains préfèrent se mettre la tête dans le sable et sous une pile de papier en espérant qu'une simple injonction va stopper le désire d'expérimentation de la communauté des "Hackers" en place aux USA. Bordel, mais sur quelle planète ils vivent ceux-là.

En passant, le "hack" en question serait attribuable à une faille du RFID. Comme on le sait, la STM de Montréal viens aussi de faire le saut vers une technologie utilisant le RFID pour la lecture des cartes OPUS dans ses autobus et stations de métros. Bonne chance Montréal.

À lire absolument dans leur PDF, les autres failles du métro de Boston ainsi que leur étonnant "Warcart", c'est mourant.

Le lien vers le PDF de la présentation :
www-tech.mit.edu/V128/N30/subway/Defcon_Presentation.pdf

La discussion continue sur Slashdot, juste ici : yro.slashdot.org/yro/08/08/09/1812256.shtml

Hacker un réseau via l'imprimante

Hacker un réseau via l'imprimante... Ça me rappelle le réseau Novell de Teccart en 1995 où il y avait une imprimante branchée sur un "spooleur" qui était en fait un vieux Pentium 386 avec une carte réseau. Comme de raison, la faille était le compte usager de l'imprimante qui était un compte administrateur pouvant être utilisé à partir de n'importe qu'elle station. Quelle mauvaise idée! Plus ça change plus c'est pareil. ;-)

Photocopieuses et imprimantes, les maillons faibles des réseaux... Lire cette nouvelle qui ne date pas de 1995.

Le piratage des systèmes Bluetooth

Avec l'application de la nouvelle loi sur la sécurité routière au Québec, le nombre de téléphones cellulaires supportant le Bluetooth va exploser. Le piratage Bluetooth risque fort d'augmenter lui aussi si les gens ne prennent pas quelques précautions élémentaires de sécurité vis-à-vis cette technologie.

Les fabricants tentent de nous faire croire que cette technologie est sécuritaire. Oui, c'est sécuritaire en ce qui a attrait à la quantité de radios fréquence irradier vers le cerveau, mais que penser des tentatives de connexions Bluetooth non autorisées sur votre portable? Il est en effet assez facile avec des logiciels installés sur un appareil cellulaire distant de se connecter à votre appareil cellulaire via un lien Bluetooth actif. Résultats, carnets de contacts volés, appels outre-mer facturés à votre compte et j'en passe.

Alors, comment se protéger?

Il est simple et en même temps dérangeant de se protéger, car la seule façon de se prémunir de ce type de piratage est de mettre hors fonction (off) le lien Bluetooth de votre téléphone dès que vous quitter l'automobile par exemple. Conserver le Bluetooth activé tout en se promenant dans un centre d'achats pourrait s'avérer très risqué, car il existe des scanneurs/cracker de fréquences Bluetooth très efficaces.

Le seul truc que j'ai trouvé pour me faciliter la tâche avec la mise en/hors fonction du Bluetooth sur mon téléphone c'est de faire des raccourcis clavier afin d'y arriver plus rapidement. La procédure pour les raccourcis est habituellement bien expliquée dans les manuels d'utilisateurs si elle est disponible. Soyez vigilants!

Sauvez votre vie avec un bout de fil

Vous êtes prisonnier de la neige de la dernière tempête et vous êtes perdu dans une zone où le signal cellulaire est trop faible ? Qu'à cela ne tienne, vous faites un James Bond de vous-même et vous fabriquez sur le pouce l'antenne montrée dans cette vidéo. L'antenne est censée amplifier le signal cellulaire, mais je vous conseille quand même de l'essayer avant la prochaine tempête juste au cas où ? ;-)




Boost Your Cellular Signal - video powered by Metacafe

Firefox 2.0.0.7 à cause de Quick Time

Une autre mise à jour critique pour Firefox 2.0.0.6 (en date du 18 septembre) qui corrige cette faille découverte par lui (en date du 12 septembre) et exploitée par eux. Six jours de délai pour sortir la rustine (patch) c'est quand même raisonnable surtout que ce n'est pas à proprement parler une faille dans Firefox mais bien avec Quick Time.

Defcon 15: jour 2

La 2ième journée s'annonçait très occupée et ce fut le cas. Il fallais souvent être à deux endroits en même temps à cause des conférences parallèles. Certaines étaient de grande qualité avec des spécialistes comme Vitaliy Kamlyuk, analyste virus senior chez Kaspersky Lab. On lui pardonnait son fort accent russe car la qualité de sa présentation valait le coup. Il y a eu aussi une présentation sur les futurs dangers de connecter des appareils électroménagers dans Internet par Dror Shalev, expert en sécurité chez Check Point Software Technologies. Les technologies sans fil comme le Wi-Fi on aussi eu plusieurs présentations dont celle de Pilgrim sur comment devenir un Ninja du Wi-Fi.

FYI: la programmation de samedi est ici.

Defcon 15: jour 1

Wow, à prime abord, ce n'est pas rassurant de voir autant de Hackers dans le même hôtel mais c'est pas tous du mauvais monde comme dirais ma mère. Ici on doit bien être entre 6000 et 7000 au Riviera de Las Vegas. Je vous écrit depuis le réseau du Defcon, le réseau le plus hostile au monde en ce moment. Mon billet sera dont très court. Je le compléterai en dehors de ces murs.

Attention aux lecteurs mp3/mp4 chinois sur eBay

Lecteur mp3/mp4 Lecteur mp3/mp4 Lecteur mp3/mp4 Lecteur mp3/mp4
Cliquez sur mes photos pour les agrandirent.

Aujourd'hui j'ai eu l'occasion de trouvé ce qui clochait avec un lecteur mp3 acheté par mon amie sur eBay. Les chinois fabriquent des lecteurs très ressemblant au iPod nano mais la comparaison s'arrête là. C'est un lecteur avec une mémoire supposé de 4 Gigs affichée (voir photo arrière). En réalité il n'en contient que 1 Gig. C'est une arnaque de mémoire par formatage de bas niveau inadéquat. C'est ce qui vous attend si vous l'acheter par eBay.

Les problèmes arrivent lorsque vous essayer de mettre plus de 1 Go de musique dedans. Chansons dupliquées ou non effaçables et une quantité restante de 3 à 2.5 Gigs qui en fait ne sera jamais utilisable. Donc, un lecteur avec le quart de la capacité affiché qui vous couteras, peut-être, 42$ seulement alors que par ici il est 54.99$ et avec une garantie. Quelques semaines après l'achat sur eBay le vendeur avait disparut de la "map". Ça en dit long sur la confiance qu'il peut avoir en son produit.

Ce "memory hack" est "réparable" mais il y aura un coût à cela. Vous perdrez de la capacité mémoire dans votre appareil. Capacité virtuelle que vous n'avez jamais eue de toute façon. Votre lecteur de 4 Gigs (affiché) n'est pas venu au monde avec 4 Gigs alors redonnons lui sa vrai nature de 1 Gig avec l'outil disque (disk tool) fourni sur le CD qui est inclus dans l'emballage du produit. Il faut installer les outils avec le fichier exécutable setup.exe situé dans le répertoire MP3 4.00 Setup sur le CD. Une fois l'utilitaire disque installé sur votre ordinateur il restera à faire un formatage de bas niveau (Low level format) de votre mémoire flash. La procédure est déjà toute écrite sur le WEB à l'adresse suivante :
www.mympxplayer.org/how-to-removing-memory-hack-vt2400.html

Suivez cette procédure à la lettre et fini les problèmes bizarroïdes avec votre lecteur. Parole de technicien.


P.S.: Si vous avez eu des mauvaises expériences d'achat vous aussi, ne vous gêner pas et commenter donc mon billet avec vos informations. (type de lecteur, taille fictive vs taille réelle de mémoire, le nom du magasin ou du site WEB où a été acheté l'article.)

Rencontre 2600 ce soir

Hey la gang, oubliez pas c'est la rencontre du groupe 2600 de Montréal ce soir. Toujours au même endroit, 1000 de la Gauchetière. Une rencontre de hackers dans un building qui appartient à BELL (BCE) c'est trop cool.