LinuxQuake : un site pirate ? ! ?

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
4
nov.
1999
Pirate

Incroyable, mais vrai : LinuxQuake fait dans la distribution… de jeux
pirates ! La preuve ? Allez sur ftp.linuxquake.com, et vous aurez la joie
(?) de découvrir Soul Reaver (version pirate pour Windows) dans un
répertoire à la racine !
Si au moins ils avaient mis une version Linux !…

NdM. : cette dépêche a été initialement publiée le 04/11/1999 à 21h51, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Microsoft piraté

Posté par  (site web personnel, Mastodon) . Modéré par Fabien Penso.
Étiquettes : aucune
0
27
oct.
1999
Pirate

Un des site de Microsoft a été piraté. Le vilain qui s'appelle Flipz
doit se cacher car le FBI a annoncé qu'il serait arreté tôt ou tard, brrr
:)

NdM. : cette dépêche a été initialement publiée le 27/10/1999 à 10h40, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Pralines !

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
20
oct.
1999
Pirate

Il est courant de sous estimer un adversaire potentiel, cela semble
etre le cas avec l'armée chinoise ; car dans l'esprit de nombreuses
personnes cette armée a peu evolué depuis la guerre de Corée et ses
tactiques de vague humaine.
Or depuis quelques années deja la PLA ( People's Liberation Army ) se
modernise comme les taiwnais et les americains ont pu le constater.
Simplement il semble qu'une faction de l'armée estime difficile de
rivaliser avec les USA sur le plan de l'armement conventionel et nucléaire.

Aussi, il apparait se dessiner un mouvement en faveur de l'application d'un
des 36 stratagèmes à savoir ne pas attaquer directement un ennemi trop
puissant mais lui retirer la source de sa puissance.
Ici il est question entres autres de nos systèmes informatique.
Une telle tactique adhère aussi pleinement aux préceptes de Sun Zi sur le
vide et le plein ainsi qu'à la guerre par le feu, le tout avec un effort
minimal et une grande difficulté à retrouver les auteurs de tels
agissements. Simplement, il faut garder à l'esprit que de telles tactiques
peuvent aussi etre utilisées par une Nation ou un groupe de Nations pour
incriminer un pays afin de lancer une attaque préventive contre une
puissance rivale qui monte en puissance.
Le tout présenté aux opinions publiques comme un acte de légitime défense
suite à une agression .
En guise de conclusion : Trust No One

NdM. : cette dépêche a été initialement publiée le 20/10/1999 à 13h02, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Un adolescent hack AOL

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
10
oct.
1999
Pirate

Jay Satiro a reconnu être pénètré illégalement dans les ordinateurs
d'AOL.
Il plaide coupable devant le tribunal de Westchester, et risque 15ans de
prison.

NdM. : cette dépêche a été initialement publiée le 10/10/1999 à 19h07, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

SecurityPortal: Nouvelle colonne

Posté par  (site web personnel, Mastodon) . Modéré par Fabien Penso.
Étiquettes : aucune
0
25
août
1999
Pirate

SecurityPortal est fier d'annoncer l'inauguration d'une colonne du
cabinet de Kurt Seifried, expert en sécurité et auteur du "Linux
Administrators Security Guide". Son premier article fait partie d'une série
d'articles sur l'encryptage sous Linux.

NdM. : cette dépêche a été initialement publiée le 25/08/1999 à 10h58, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Mitnick : sentence finale !

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
10
août
1999
Pirate
On a appris hier, sur Slashdot, que Kevin Mitnick (le celebre cracker) a enfin été jugé après 4 ans d'emprisonement sans procès. Bilan : 46 mois de prison et 4 125 $ d'ammende. Il n'aura pas non plus le droit d'utiliser d'ordinateur pendant 3 ans ! Il devrait etre liberé en janvier 2000 s'il ne fait pas de bétises d'ici là ... NdM. : cette dépêche a été initialement publiée le 10/08/1999 à 09h44, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

LinuxPPC vs Win2k

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
6
août
1999
Pirate

Alors que Microsoft se ridiculise de plus en plus avec son challenge
qui consiste à cracker un machine sous Win2k+IIS, la machine de LinuxPPC se
porte bien, tellement bien que les organisateurs ont décidé de vous aider
un peu, la mot de passe root est linuxppc.
Merci à Slashdot.

NdM. : cette dépêche a été initialement publiée le 06/08/1999 à 21h59, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

LinuxPPC s'y mets aussi

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
5
août
1999
Pirate

Les gens de chez LinuxPPC ont été tellement amusés du "challenge" lancé
par Microsoft qui consistait à cracker un serveur sous win2k qu'ils ont
décidé de faire de meme, à la différence près que si vous arrivez à
cracker la machine vous la gardez.
Merci à Slashdot.

NdM. : cette dépêche a été initialement publiée le 05/08/1999 à 06h51, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Des faux emails de Linus Torvalds !

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
30
juil.
1999
Pirate

Des inconnus ont spammé en forgeant l'email de Linus Torvalds. Les
emails incriminés parlent de l'interface Java de SETI@home.

NdM. : cette dépêche a été initialement publiée le 30/07/1999 à 14h40, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

SecurityPortal: nmap

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
21
juil.
1999
Pirate

Jim Reavis nous écrit:
SecurityPortal.com parle de nmap. Nmap est le premier outil Open Source de
scan de ports. Il offre plusieurs méthodes pour analiser des failles dans
un réseau TCP/IP.
Comme l'histoire le montre, ceci peut etre trop puissant pour certaines
personnes, et devrait n'etre utilisé que pour votre éducation.

NdM. : cette dépêche a été initialement publiée le 21/07/1999 à 11h02, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Cult of the Dead Cow repand le virus Tchernobyl par erreur...

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
16
juil.
1999
Pirate

Le célèbre groupe de Hackers/Crackers a diffusé par erreur,
à la suite de la DefCon party, des CD's infectés par le virus Tchernobyl…

NdM. : cette dépêche a été initialement publiée le 16/07/1999 à 11h23, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Back Orifice 2000 est sorti !

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
15
juil.
1999
Pirate

Back Orifice est un outil de controle a distance de machines Windows
(95-98-NT). C'est un produit GPL, les sources sont donc disponibles si vous
voulez ecrire votre plugin.

Petite note : Le programme a ete ecrit avec Visual C++ 6, donc il faut
porter les sources sous linux avant de pouvoir compiler le client.

NdM. : cette dépêche a été initialement publiée le 15/07/1999 à 21h19, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Le pirate piraté

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
1
13
juil.
1999
Pirate

Lors de la DefCon se WE, une chose assez marrante est arrivée: La page
d'accueil de la DefCon s'est faite piratée le premier jour de la
convention.
C'était une belle démonstration de piratage lors de la convention des
"pirates" ;-)
Note du modérateur: en général je ne supporte pas ca, mais sur un site
comme ca c'est quand meme amusant :) Bravo ADM !

NdM. : cette dépêche a été initialement publiée le 13/07/1999 à 15h49, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Une tactique pour inciter Microsoft à corriger ses bugs

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
12
juil.
1999
Pirate

A la DefCon, qui, rappelons-le s'est déroulé à Las Végas du 9 au 11
Juillet, le CDC (Culte of the Dead Cow) incite les pirates de tous poils à
exploiter à outrance les bugs des systèmes Windows afin de pousser
Microsoft à corriger le nombre trop important de bugs.
Tout ceci a été annoncé lors de la sortie "médiatique" de BO2K, la nouvelle
mouture de Back Orifice: Back Orifice 2000.
Le CDC fournit les sources de son logiciel afin que d'autres pirates le
rendent encore plus furtif, et plus difficile à héradiquer d'un système
voire d'un réseau.
Bien sur, Microsoft désaprouve totalement cet "hack-tivisme" autours de
l'exploitation des bugs des systèmes Windows.

NdM. : cette dépêche a été initialement publiée le 12/07/1999 à 11h42, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Back Orifice 2000 bientôt dispo !

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
8
juil.
1999
Pirate

Le Cult of the Dead Cow fait à nouveau parler de lui en annonçant une
nouvelle version de son célèbre "Outil d'administration Réseau". Cette
version sera désormais compatible avec Windows NT (tremblez, sysadmins !).

Comme ils travaillent sérieusement, le code source sera disponible dans
quelques jours sous licence GPL.
Tout est dit dans l'annonce (suivre l'URL).

NdM. : cette dépêche a été initialement publiée le 08/07/1999 à 12h52, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Nouvelle faille majeure dans windows 98/NT 2000

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
7
juil.
1999
Pirate

La pile TCPIP de Windows (tm) est encore et toujours aussi buggée. Pour
preuve, des entêtes invalides IGMP peuvent causer des résultat
imprévisibles: écran bleu voire même reboot instantané.
Cette faille est exploitable aussi bien en local qu'à distance bien sûr.
Il n'existe à l'heure actuelle aucune protection (mis à part de ne pas
utiliser Windows (tm) ).

Merci à BugTrack et SecurityFocus

NdM. : cette dépêche a été initialement publiée le 07/07/1999 à 11h49, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

SSH: vraiment sur ?

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
7
juil.
1999
Pirate

Dans le numéro 23 (fev 99) de "La revue de la sécurité des systèmes
d'information au CNRS" on peut y voir un article parlant de SSF (version
SSH limitée à 40bits). Dans cet article on peut lire:

­ J'ai constaté qu'il y a un canal subliminal dans le padding : ceci est un
problème grave du protocole SSH, pas de l'implémentation. Sans entrer ici
trop dans la technique, résumons en disant que ce dispositif permet de
pervertir le protocole d'une façon totalement indétectable par une des
parties communicantes ou les deux, (d'où l'origine du terme «subliminal»),
pour (par exemple) permettre le déchiffrement et l'écoute de la
communication par un tiers. Les auteurs (commerciaux) du protocole ont été
très peu réceptifs à ma demande de correction de cette faille (y compris
pour la traiter dans la définition de la nouvelle version 2 de ce protocole
en cours de standardisation). Mais des mauvaises langues vous diront que la
présence d'un canal subliminal est une «obligation» pour un produit
«autorisé» à l'export outre océan…

Si quelqu'un à des informations la dessus…

NdM. : cette dépêche a été initialement publiée le 07/07/1999 à 10h27, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Multimania vous ment.

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
4
juil.
1999
Pirate

Je pense que tous ceux d'entre vous qui ont un compte chez Multimania
ont reçu un mail a propos de failles de sécurité, il disait entre autres: "
Ces failles, bien que mineures, auraient pu permettre des intrusions dans
la base MultiMania".
Il se trouve que la "faille mineure" aurait, d'après Damien Bancal, permis
aux pirates de se procurer plus de 150000 mots de passe et non pas 70000
comme Multimania l'a affirmé après l'envoi de leur mail.
Heureusment qu'ils sont tombés sur des crackers sympas qui n'ont pas
profité de la situation.
Merci à Webfaster

NdM. : cette dépêche a été initialement publiée le 03/07/1999 à 22h05, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Les cartes bleues à puce sont piratables

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
2
juil.
1999
Pirate

Lu dans l'Express cette semaine :
Notre système de cartes de paiement à puce, hautement infalsifiables
(puisqu'on nous le répète) se serait fait pirater.
Il s'agit en fait de leurrer les terminaux portables, qui ne peuvent pas
interroger les banques en temps réel. Comme le pirate n'a pas joué très fin
il s'est fait pincer comme le pire des amateurs.
Mais il est maintenant prouvé que le système à puce est attaquable.
Prochaine étape : utiliser n'importe quel numéro de compte sans le code …

Faudrait leur dire, à nos génies de la sécurité bancaire, que tenter de
protéger leurs transactions par le secret des méthodes de chiffrement est
voué à l'échec.

NdM. : cette dépêche a été initialement publiée le 02/07/1999 à 16h22, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Bugtraq trouve une nouvelle maison

Posté par  (site web personnel, Mastodon) . Modéré par Fabien Penso.
Étiquettes : aucune
0
29
juin
1999
Pirate

Aleph One poste un truc dans bugtraq pour dire que la ML va bouger de
NETSPACE.ORG à SECURITYFOCUS.COM. Plus d'informations ? Lisez les archives
:)

NdM. : cette dépêche a été initialement publiée le 28/06/1999 à 23h10, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Chaos Communication Camp

Posté par  (site web personnel, Mastodon) . Modéré par Fabien Penso.
Étiquettes :
0
20
juin
1999
Pirate

Le Chaos Computer Club organise un évenement en plein air qui durera 3
jours ("three-day hacking open air event") pour les nerds, geeks, hackers,
et phreakers mondiaux. Ca sera dans la tradition du HIP et du HEU pour ceux
qui connaissent.
Ca se passe du 6 au 8 Aout 1999 sur un terrain près de Berlin en Allemagne,
le CCC fournira toute la structure pour que tout le monde soit content,
electricité, réseau ethernet, et facilité d'alimentation pour toutes les
tentes.
Bref puisque ca se passe dans la tradition du HIP, je ne peux que fortement
conseiller à tout le monde d'y aller. En tout cas une partie de LinuxFR
devrait y etre :-)

NdM. : cette dépêche a été initialement publiée le 20/06/1999 à 12h18, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Nouvelle faille dans la sécurité de IIS 4.0

Posté par  (site web personnel, Mastodon) . Modéré par Fabien Penso.
Étiquettes : aucune
0
19
juin
1999
Pirate

Voici une traduction en francais et une synthèse d'un article de
wired.com sur un nouveau bug de IIS 4.
Ce bug donne aux crackers l'accès aux bases de données et/ou aux logiciels
installés sur le serveur. Ils peuvent donc voler les informations
concernant les cartes de crédit ou publier des pages Web contrefaites.
Microsoft confirme ce problème et pourtant n'en informe pas ses clients
mais assure qu'un patch sera bientôt disponible.
Merci DevParadise (et Microsoft ! :-)

NdM. : cette dépêche a été initialement publiée le 18/06/1999 à 23h56, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

La guerre est déclarée entre le FBI et les pirates

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
2
juin
1999
Pirate

Suite à la vague de représailles de la semaine dernière contre des
pirates notoires par le FBI, une vive réaction est survenue. En effet,
depuis le début de la semaine les sites gouvernementaux ne cessent de
tomber "en rideau". Après le site du FBI (qui du reste n'est toujours pas
accessible), c'est au tour du site du Sénat Américain, ainsi que quelques
sites d'organismes travaillant pour le Département à l'Energie.
Une des pages modifiées du site de l'Interior Departement déclarait que le
guerre allait etre faite en prenant pour cible toutes les machines ayant
pour suffixe .gov

C'est donc l'escalade…

NdM. : cette dépêche a été initialement publiée le 02/06/1999 à 14h12, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Sécuriser son réseau

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
31
mai
1999
Pirate

SecurityPortal explique comment éviter les attaques du type "smurf"
(ping spoofé sur un broadcast) et éviter de faire serveur relay pour des
spams.
Un bon article pour ceux qui ne savent pas ce que tout cela veut dire.

NdM. : cette dépêche a été initialement publiée le 31/05/1999 à 10h51, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Le site du FBI est KO

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
27
mai
1999
Pirate

Hier, Mercredi 26 Mai, le site du FBI est tombé en rideau suite à une
attaque de type Denial Of Service. Cela a peut-etre un rapport avec la
recente vague d'arrestation aux States.
Disons plutot une chose, les différentes arrestations n'ont pas l'air
d'effrayer les pirates…

NdM. : cette dépêche a été initialement publiée le 27/05/1999 à 15h31, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).