Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Un MacBook Air craqué en deux minutes


Samir_dz

Messages recommandés

  • Administrateurs

Un expert en sécurité a fait tomber les défenses du célèbre portable d’Apple en deux minutes. Windows et Linux résistent mieux.

 

Avec un MacBook Air piraté en seulement deux minutes, Apple est sorti grand perdant d'un concours de h a c k i n g mettant en jeu trois ordinateurs portables Apple, Windows et Linux.

Le concours organisé dans le cadre de la conférence de sécurité CanSecWest de Vancouver a été remporté par Charlie Miller, l’un des chercheurs en sécurité qui est parvenu à pirater l’iPhone l’année dernière. En récompense de son exploit, Charlie Miller est reparti avec 10 000 dollars en poche, sans oublier le MacBook Air qu’il a lui-même piraté.

Le premier jour du concours, personne n’était parvenu à s’introduire sur les machines via une attaque à distance sur le réseau. Mais Charlie Miller y est parvenu lorsque les organisateurs ont autorisé les hackers à accéder physiquement aux trois machines pour visiter des sites Web et des e-mails ouverts.

Charlie Miller a exploité une faille sur un site Web à laquelle le Mac n’a pas pu résister plus de deux minutes. N’étant autorisé à utiliser que les logiciels installés sur le Mac, les experts supposent que la vulnérabilité se situe au niveau du navigateur Safari.

Mais Charlie Miller a signé un accord de non-divulgation, ce qui signifie que l’exploit ne pourra être rendu public qu’une fois qu’Apple en aura été informé. Au moment de la rédaction du présent article, les deux autres machines étaient demeurées intactes.

Traduction de l'article MacBook Air hacked in two minutes de Vnunet.com en date du 28 mars 2008.

Lien vers le commentaire
Partager sur d’autres sites

Mac Book Air piraté ? Ca ne veut pas dire grand chose...

En gros la faille se situe au sein même du système d'exploitation...C'est à dire Mac OS X Léopard.

 

Si Mac Book Air est vulnérable alors c'est l'ensemble des portables Apple qui sont vulnérables à cette faille...Les IMACs également... Tous reposent sur l'OS MAC X ou le navigateur SAFARI est installé par défaut...

 

Maintenant on peut aussi répertorier l'ensemble des failles IE histoire de rire :)

 

Notons que le système MAC OS X Léopard n'a que quelques mois...Et donc d'autres failles seront surement découvertes d'ici la.

 

Fin bon moi ce que j'en dis hun ? :)

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • Aller pour rigoler sur le epaiement...! Etusa annonce...une révolution hahaah https://www.algerie360.com/etusa-lancement-du-service-de-paiement-electronique/?fbclid=IwAR1kToNrXbm9iIqtZVB417vl3-ApL6rwvv4qDZDQHop-BPYF23UpUeMQ_ew
    • Y a personne pour confirmer? Si ça coûte rien je vais y aller demain, si je dois payer, ça va attendre lol
    • Bonjour je suis à la recherche de xtream code illimité avec de bon serveur 
    • @laliche je viens d'essayer mais ca ne marche pas, le seul moyen d'accéder au mode superadmin c'est de décrypter le fichier de configuration xml.. je viens de trouver le tutoriel que tu as publié   
    • Plus de 15 applications VPN gratuites sur Google Play utilisaient un SDK malveillant, transformant les appareils Android en proxys résidentiels. Les chercheurs de Human Security ont découvert que toutes les applications en question utilisaient un kit de développement logiciel (SDK) de LumiApps, qui contenait « ProxyLib », une bibliothèque golang pour effectuer le proxy. En mai 2023, ils ont identifié la première application utilisant ProxyLib, un VPN Android gratuit appelé Oko VPN. Par la suite, les chercheurs ont trouvé la même bibliothèque utilisée par le service de monétisation des applications Android LumiApps, comme ils l'indiquent dans leur rapport : « À la fin du mois de mai 2023, l'équipe de Satori a remarqué une activité sur des forums de hackers et de nouvelles applications VPN faisant référence à un SDK de monétisation, lumiapps[.]io. » Après une enquête poussée, il apparaît que ce SDK possède exactement les mêmes fonctionnalités et utilise la même infrastructure de serveur que les applications malveillantes analysées lors de l'enquête sur la version précédente de ProxyLib. LumiApps est utilisé légalement à des fins d'études publicitaires. Ils ont pu ainsi répertorier un ensemble de 28 applications qui utilisaient la bibliothèque ProxyLib pour transformer les appareils Android en proxys :     Lite VPN     Anims Keyboard     Blaze Stride     Byte Blade VPN     Android 12 Launcher (by CaptainDroid)     Android 13 Launcher (by CaptainDroid)     Android 14 Launcher (by CaptainDroid)     CaptainDroid Feeds     Free Old Classic Movies (by CaptainDroid)     Phone Comparison (by CaptainDroid)     Fast Fly VPN     Fast Fox VPN     Fast Line VPN     Funny Char Ging Animation     Limo Edges     Oko VPN     Phone App Launcher     Quick Flow VPN     Sample VPN     Secure Thunder     Shine Secure     Speed Surf     Swift Shield VPN     Turbo Track VPN     Turbo Tunnel VPN     Yellow Flash VPN     VPN Ultra     Run VPN Toutefois, on ignore si les développeurs d'applications gratuites savaient que le SDK transformait les appareils de leurs utilisateurs en serveurs proxy susceptibles d'être utilisés pour des activités indésirables. Les chercheurs pensent quant à eux que les applications malveillantes sont liées au fournisseur russe de services proxy résidentiels Asocks, après avoir observé les connexions effectuées sur le site web du fournisseur de proxy. Le service Asocks est souvent promu par les cybercriminels sur les forums de piratage.
×
×
  • Créer...