Collier de perles autour de l'iPhone

le 19/07/2007, par Marc Olanié, Actualités, 487 mots

Le Grand roman de l'été -iPhone Story- continue de s'étaler sur les manchettes des journaux. Cela commence avec un article très intéressant de Tom Yager, dans ComputerWorld, intitulé « Mince est la frontière entre piratage et reverse ingineering ». Bien mince, effectivement, que cette subtile différence entre le droit de faire ce que l'on veut d'un appareil que l'on achète, y compris le jeter sous un rouleau compresseur ou s'en servir comme cible dans un exercice de tir au pigeon... et la tentation de comprendre ce qui se trouve dans l'appareil en question. Et l'on apprend dans les détails par quel mécanisme AT&T s'est acoquiné avec Apple -et réciproquement-, faisant du téléphone le plus hype de son époque le fuit illégitime -et illégal en France- de ce qui semble être une « vente liée ». L'article en question, détail assez savoureux, a été rédigé quelques jours avant les premier « désimlocking » de l'appareil par DVD Jon. Apple, premier pirate WiFi des USA ? C'est semble-t-il l'opinion de l'administrateur réseau de l'Université de Duke. Son infrastructure s'est fait innondée par une monstrueuse attaque en déni de service provoquée par les étudiants gadgétisés à coup d'iPhone : 18000 requêtes par secondes ont littéralement submergé les points d'accès du campus, nous rapporte Network World. Cette attaque qui n'est autre qu'un DoS en arp request serait provoqué par une erreur de routage que personne, pour l'instant, ne semble avoir très bien compris. Chez SPI Labs,on publie même une alerte sur les risques que peuvent provoquer une fonction un peu particulière de l'iPhone : celle de pouvoir composer automatiquement n'importe quel numéro situé sur une page Web affichée par le navigateur interne. Déjà, cette version de Safari avait fait l'objet de critiques, notamment de la part des frères Maynor. Cette fois, c'est encore plus sérieux, puisque les attaques peuvent provoquer des « wardialing » et autres appels lancés à l'insu de l'usager. On imagine aisément un ver capable de composer des listes entières de numéros surtaxés... tous les détails sur le site de SPI Labs, qui conclue « surtout, évitez d'utiliser les fonctions périphériques de l'iPhone »... un paradoxe lorsque l'on sait que l'iPhone, c'est 1 % de téléphonie et 99% de fonctions périphériques strictement inutiles... et donc indispensables aux technobeaufs Vous reprendrez bien une dose de paranoïa avant d'appeler ? Panda, marchand d'antivirus, brandit le spectre du botnet d'iPhone. Non, personne n'a encore découvert comment zombifier les téléphones d'Apple, mais de nombreux ordinateurs se seraient fait piéger et infecter par un troyen originellement caché dans des pages Web prétendant vendre des iPhone par correspondance. Du coup, le nom seul du téléphone sert à la fois les intérêts douteux d'une bande d'escrocs et les visées marketing de l'éditeur espagnol. Une révélation signée Network World, qui rapporte -informations bien entendu non vérifiables- que plus de 7500 machines seraient déjà victimes de cette infection/addiction. Comparativement au nombre de personnes ayant volontairement payé 5 à 600 dollars des suites de la campagne de marketing viral d'Apple, ce n'est là que moindre mal.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...