Le joyeux hacking des réseaux sociaux

le 20/02/2008, par Marc Olanié, Hacking, 284 mots

Comment hacker un réseau social ? S'interroge Petko D. Petkov de GNU Citizen. Déjà en s'amusant à forger une fausse identité, celle, à tout hasard, d'un certain John Dawson, respectable expert es-sécurité travaillant pour le compte du groupe bancaire HSBC, Canary Wharf, Londres. Et, à partir de cette image honorable, l'on possède tout ce qu'il faut pour inspirer confiance à des gens réputés être particulièrement suspicieux... voir légèrement paranoïaques. C'est là du pur « social engineering », une forme d'attaque parfaitement logique lorsqu'il s'agit de « social networking ». Un autre expert es-sécurité, Franco-Suisse quant à lui, s'intéresse également de très près aux réseaux sociaux. C'est Bruno Kerouanton. Son blog annonce très rapidement la publication prochaine d' une étude auprès de 250 personnes « Linkedinisées » auxquelles il a envoyé une invitation à joindre un autre réseau social, Naymz -la nature du réseau en question importe peu. Une fois cette campagne virale achevée, Bruno Kerouanton a expédié à chaque personne concernée un questionnaire détaillé demandant les raisons l'ayant poussé à répondre ou à ne pas répondre, le niveau de « confiance » accordé à l'émetteur de la demande, le niveau de confiance apporté au réseau lui-même, la perception du degré de confidentialité que semble offrir tel ou tel mécanisme de gestion des contacts liés aux réseaux en question... bref, une sorte de radioscopie des liens tentaculaires propres à cette nouvelle vague apportée par les serveurs de « e-copinage ». Une semaine auparavant, un autre expert es-sécurité Français a, plus discrètement, lancé une opération analogue, toujours en utilisant des listes de contacts LinkedIn, mais en proposant une inscription sur un réseau social façon « e-chasseur de têtes ». Les résultats statistiques de ces deux enquêtes, toutes deux spécifiquement conduites dans le milieu de la sécurité sont attendus avec... impatience.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...