Logo

Ma petite parcelle d'Internet...

Un autre regard sur la sécurité informatique, entre autres futilités.

vendredi 31 août 2012

Suivi tandem...

Saut en tandem

U

ne des prérogatives du brevet C est le droit de faire de suivi vidéo de tandem. Ce qui permet de partager avec ses amis ce grand moment qu'est leur première expérience de la chute libre.

Ce qui, après quelques heures de montage, donne ceci...


Note : 0.0/5 pour 0 vote

mercredi 22 août 2012

Vivement la suite...

Skydive

V

oilà une nouvelle étape de franchie avec l'obtention de mon brevet C après une semaine bien remplie à Pau sous un soleil de plomb...


Désormais, à moi les sauts hors-zone, d'aéronefs non conventionnels comme les ballons ou les ULM, et autres sauts spéciaux ;)

Note : 3.7/5 pour 3 votes

mercredi 8 août 2012

MS-CHAPv2 définitivement cassé : conséquences pratiques...

Pico Computing board

À

Vegas, toutes les vieilleries ne se valent pas et ne sont pas forcément à classer au rang des banalités. Preuve en est ce talk remarquable donnée à Defcon par Moxie Marlinspike et David Hulton, en collaboration avec Marsh Ray. Les auteurs y présentent une nouvelle attaque pratique permettant de casser efficacement un échange MS-CHAPv2.

Or, on connaît depuis des lustres les faiblesses de ce protocole d'authentification. Et quand bien même on ne compte plus le nombre de rapports d'audit dans lesquels sont pointées ces faiblesses, ainsi que leur exploitation, son usage est encore largement répandu. Avec deux cas d'usage principaux, à savoir PPTP et PEAP...

Lire la suite...

Note : 1.3/5 pour 9 votes

vendredi 3 août 2012

Summer BlackHat rant ;)

BlackHat

S

ecurityVibes vient de publier un billet à propos d'un outil présenté à BlackHat la semaine dernière. Répondant au doux nom de HTExploit, il permet, je cite, "d'exploiter une faille dans la manière dont les fichiers .htaccess peuvent être configurés pour protéger l'accès à un répertoire web au moyen d'une authentification". Et donc permettre le contournement de l'authentification. De quoi éveiller la curiosité !

Quand on y regarde de plus près, on s'aperçoit que le fonctionnement de l'outil, et a fortiori la faille qu'il exploite, ne sont expliqués nulle part, ni dans les slides, ni dans la documentation en ligne. Et pour cause...

Lire la suite...

Note : 4.0/5 pour 1 vote