Redémarrage des wiko par sms : solution de contournement

Le site Korben a publié un article qui parle d’une faille sous les wiko.
Certains wiko redémarrent lorsqu’ils reçoivent un sms qui contient que « = » (sans les guillemets).

Les numériques, qui ont fait un article la dessus, nous explique qu’il n’est pas nécessaire d’ouvrir le fameux sms pour que le téléphone reboot. Mais le plus intéressant, c’est que cette faille ne fonctionne qu’avec l’application native des sms.
Donc si vous possédez un Wiko qui a cette faille, il vous suffit d’installer une autre application pour le sms et la définir par défaut. Ainsi, vous serez protégés de cette faille le temps que Wiko fasse et déploie un correctif.
Si vous cherchez une autre application pour les sms, je vous conseille Hello sms qui est pas mal faite, gratuite et sans pub.

Une backdoor dans plusieurs routeurs

Bonne année et bonne santé à tous.

L’information est sortie sur plusieurs sites (Korben, Numérama, etc) : il existe une backdoor dans certains routeurs des marques Linksys et Netgear qui utilise le port 32764.
Je sais de source sûr (merci à Guillaume) que cette faille existe aussi sur Dlink.

Ce qui est gênant dans cette histoire, c’est que beaucoup de box de nos fournisseurs d’accès à internet utilisent ces marques. Personnellement, ma box est une Netgear. Je vais regarder si elle est sensible à cette faille. Si c’est le cas, ça ne sert pas à grande chose de s’embêter à mettre des protections par restriction de plages ip ou autres car la personne peut modifier votre configuration après avoir récupéré le mot de passe par la faille. 🙁

Je ne sais pas s’il est possible de bloquer ce port le temps qu’un correctif soit mis en place. Je vais regarder ça de plus près et vous fais un retour.

PhoneBloks : le téléphone suivant vos besoins

L’autre jour en regardant la télé, je suis tombé sur une vidéo parlant d’une initiative intéressante : phonebloks.
Cette initiative part du constat suivant : souvent on jette nos smartphones parce qu’une pièce est défectueuse, ou qu’on veut plus de batterie ou de processeur, etc.

L’idée est simple, le téléphone est fait d’un écran qui se clippe sur une carte perforée conductrice (comme celles qu’on utilise pour les montages électroniques). De l’autre coté de la carte, on clippe les éléments qui nous intéressent pour faire le smartphone qu’on souhaite.
Vous voulez une grande autonomie ? Vous mettez un gros block batterie. Vous voulez avoir un super appareil photo ? Vous mettez l’accent sur ce point avec le block correspondant, etc.
Ca vous permet de faire un portable à la carte dont toutes les pièces sont interchangeables suivant vos envies, vos besoins. Si une est détériorée (écran cassée, batterie morte, etc), vous n’avez qu’à la changer.

D’après ce qui est prévu, l’OS détectera la nouvelle pièce et la prendra en compte.

Je ne sais pas ce que vous en pensez, mais je trouve l’idée génial.

Hacker : le vrai du faux

J’entends beaucoup de monde, même parmi mes amis, dire un peu n’importe quoi sur les hacker et le hacking. Aussi, j’ai voulu écrire cet article pour éclaircir ce qu’est un hacker.

Un hacker est quelqu’un qui s’amuse à détourner un objet de sa fonction principale. Wikipédia donne la définition suivante : « Hacker » est un mot d’origine angloaméricaine. Dans son sens général, un hacker est quelqu’un qui aime comprendre le fonctionnement d’un mécanisme, afin de pouvoir le bidouiller pour le détourner de son fonctionnement originel. Appliqué à l’informatique, un hacker sait où comment bidouiller un programme pour en faire ce qu’il veut.
Donc, malgré ce que nous font croire nos politiciens et les médias, un hacker n’est pas toujours un psychopathe cherchant à détruire les sites web par tous les moyens. 🙂
Par exemple, un hacker est une personne qui va utiliser des pièces d’un micro-onde pour les utiliser sur un robot. Rien de bien méchant, ni d’illégal
Mais, il faut quand même distinguer deux types de hackers : les black hats et les white hats.

Les white hats sont des hackers qui vont chercher des failles dans les serveurs ou les applications web et prévenir les administrateurs sans dérober de données. Ils peuvent faire ça dans le cadre de leur travail (experts en sécurité) ou pour le plaisir.

Les black hats vont chercher eux aussi des failles mais pour les exploiter à leur profit. Ils pourront ainsi dérober des données, et s’en servir pour lancer une attaque de plus grande envergure ou même les revendre. Par exemple, des black hats peuvent très bien attaquer les serveurs d’un sous traitant d’une entreprise afin de dérober des données (nom de contact, adresse mail, etc) afin de se faire passer pour le sous-traitant auprès de l’entreprise et ainsi avoir accès à des secrets.

Il existe un dernier groupe : les scripts kiddies. Il ne s’agit pas de hacker, mais juste de personnes (le plus souvent des adolescents) qui n’ont pas de connaissances techniques particulières. Ils s’amusent à attaquer un serveur ou une application via un logiciel déjà tout fait.
L’exemple le plus connu de script kiddies sont les Anonymous. La plus part d’entres eux ne connaissent rien aux techniques d’attaques informatique et ne font que se servir du logiciel LOIC (ça ne change pas qu’ils peuvent se battre pour une cause qui leur semble juste).

Il faut arrêter de croire que tous les hackers sont méchants et se rappeler que c’est grâce aux hackers que nous avons de formidables avancées technologiques (Internet, PC, etc).
Je vous conseille le très bon documentaire sur les hackers : PIRAT@GE le documentaire sur les Hackers. Vous pouvez trouver un visionnage ici.

Un pirate arrêté à cause des seins de sa copine

Un pirate informatique américain âgé de 30 ans, Higinio O.Ochoa III dit w0rmer, s’est fait arrêté à cause d’une photo de la poitrine de sa copine.
Il faisait partis du collectif CabinCr3w.

Lorsqu’il piratait un site internet, il mettait cette photo :

Seulement, voilà la photo a été prise depuis son Iphone et les métadonnées de la photo ont été bavardes. Parmi les données, le FBI a pu trouvé celles du GPS et est donc allé le cueillir chez lui.

Franchement, ça fait con de se faire avoir comme ça, alors que c’est connu que les photos sur téléphone sont bavardes.

Merci à Dom pour l’info.