Comment fabriquer une bombe dans une cuisine

le 07/10/2006, par Marc Olanié, Hacking, 228 mots

La recette est simple *: mélanger au hasard n'importe lequel des composants énumérés dans cette liste aimablement fournie par le « Bureau of Alcohol, Tobacco, Firearms and Explosives ». Remarquons au passage que si l'acide nitrique est inscrit à ce « tableau B » des substances dangereuses, le coton hydrophile n'y figure pas (mais le mélange des deux si, sous l'appellation de nitrocellulose). Voilà qui fera sourire les sectateurs de la « soie de belle mère », chère à Alphonse Allais. C'est le paradoxe de l'information et de l'interdit, que l'on retrouve également dans les couloirs conduisant aux salles d'embarquement des aéroports français. On y explique, à l'aide de pictogrammes -des fois que les apprentis artificiers soient analphabètes- comment fabriquer une bombe artisanale en associant certains produits « interdits de transport en cabine ». Verra-t-on un jour une étiquette à l'entrée des salles informatique, bannissant le port de certains logiciels ? L'affiche risque d'être plaisante à regarder, qui associera un cochon rose, un oeil bleu, un extra-terrestre égorgeur, un second oeil bleu, un oeuf à pattes, un assassin londonien et une orchidée.

*NdlC : cette ironie de mauvais goût ne saurait nous éviter de préciser que même la manipulation de certaines de ces substances est excessivement dangereuse. A l'attention de nos jeunes lecteurs en mal d'émotions fortes : ne prenez surtout pas cet article au pied de la lettre. Trop de victimes succombent chaque année de ce genre de curiosité.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...