Net.B-Une n.2
24 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Net.B-Une n.2

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
24 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Net.B-Une n.2

Sujets

Informations

Publié par
Nombre de lectures 77
Langue Français
Poids de l'ouvrage 2 Mo

Extrait

JanvierDécembre2-00-10220u pntetic eh f ? ? Tyrannisé parmda'sini-artnoitriB pmé laraireannuwww.ur [res oflusuéd zovleAl? r iencéacr nu rapétucésrePer un "ddedécernp reem tue xovsuèstrrisé sCee itoc.s .]msed-noc-om (on ne, soutrédat eel iuqiasnfaafe trvoe  diléhciffaares )erie grosnuiplôme dre aneov"lq ius riur àer pyécoartaérnE .nos ual r sen noedl eptcttiqa nee pauettetninu r ,etuanrou supco'usdoirna  uatlbae u'dohnneurdu site. Emuorbellieva nu cdmeaisinattrn,ioo'l euq uepruop n,iossrexp'e dummataidffl  asaà nnep ado s'yn nemsemehlav seitcir.eu l..emn oypleltnf ro nxeec-lont là uureuses s-teusvoan dl's .noiuS> petiE21.s.com ?nauniaerd-sec-noerueot nertêyov téli > ?e utgalé i aut éapeg91uQcole ? >KayceeNi stadidnaC22egaptien-dsiré plaà reenI tns ruleelau ccre assat :mT luxveu roménue atroped uOd elbaBenssamen ? Ladeg71> apne toCmmtéciliub"purpoL OA étéicos al rer-nie deembr novel8 n- édnma aocla pteinèsprne uerffa ,s ed oseslusieursernant prè"eoccnm neosgncLOAén-madnoSOINTELIeg32> ap-squyberng !attiecreN edetna erribtralune  dmmcomeneosgnrèeL! epourpublicitairc@k@k@a@:Va?UVUU;emiB38,1 - FF21=UOGTKHJ3:elrist
Décembre/Janvier [ n°2 ]
HACKING Les faux-pas de YIHAT > page 3 Les fichiers cachés de Google > page 4 Adrian Lamo a encore fait des siennes ! > page 5 Tchatche.com : statis-tiques truquées ? > page 6 Un cheval de Troie chez Wanadoo > page 6 L’auteur du virus Anna Kournikova en procès > page 7 Suivez les bons conseils du NIPC > page 8 NET ECONOMIE Universal Music met son catalogue sur le net > page 9 Les bases de données percées de Network Solutions > page 10 Yahoo attaque Yahoo > page 11 Pub en ligne : la catas-trophe > page 13 A.R. Mani contre Armani > page 15
10 F 1,53 A peine 5 francs par mois !
Cyberguerre contre les terroristes créé le Yihat (en écho au Kim Schmitz en Oncle Sam, H dcSamoecbalinhnot-umdnh,éina  tecznds,kee ,  le ecrnK  eoigassmlosllee--campagne anti-terroriste. Il adouteuse représentation detcfrrioeoencrusi athsoenetrscre gicscae,her niessi  drs qdealotneuitsin oi nfcyni éosete rmrse al ptneal lissiuci v tferFleseuB nrIdxt,.e "Jihad"), acronyme de Young invite les hackers du monde Intelligent Hackers Against entier à rejoindre l'organisa-Terror (Jeunes Hackers tion pour traquer les terro-de faire parler de lui. Intelligents Contre la ristes sur le web. Dans la pra- Le site indique d'ailleurs que Condamné pour piratage Terreur) dont les quartiers tique, les participants sont ses membres se sont déjà alors qu'il n'avait pas 20 ans, sont établis sur invités à rechercher les introduits sur les sites de l'Al puis millionnaire quelques [www.kill.net]. Le site, qui comptes d'organisations ter- Shamal Islamic Bank au ' ab National voir notre e 3) afin d'y s données isation Al n Laden. > Suite page 2
scals Tiberti-Li.fS>syruapegiuete sépodé fler paessinruoèccadruFS/2,95 $ Ca/70F L -,147/OD M :IS9 eSNcon s-urF 08 - B89,1 3/
2 HACKING BRÈVES Encore raté Cyberguerre contre les terrorristes Microsoft nous annonçait > Suite de l depuis des mois qu’avec a page une sa protection DRM, il nt, une telle gouvernemental américain Nous avons ciblé l'ANB parce informations menant aux ter-dcssieoebrslpaeifieitcarhudeixétesrpdoseertmmistpaséi3cs.mhiEaamtlnipngbosieserd-ne F lomariicssésseimore nd en em paroburveaitmenant des études météorolo-que Kimble nous avait fixéroristes. Je ne peux pas vous les giques. Piqué à vif, Kim comme objectif de récupérer dire ce que nous avons trou-hackers islamistes, Schmitz a demandé à ses des données vé. Mais Kim qui n'ont de leçons troupes, via le forum de dis- au sein de Schmitz a fait ces mois de travail Nous avons a des à recevoir de personne, et cussion de Yihat de "trouver cette suivre toutes ianchanrineéurdsedlaepMicrtrosoft encore moins de Kim Schmitz : G-force". Et voilà les deux banque, ces informa-segséontretrouvésanéan-au Pakistan, un groupe pré- bandes de hackers se défiant spécifique-doobntennéeusdseusr tions au FBI is nommé G-force, s'est arrogé à coup de mutilation réci- ment. (NDLR : ce que tmepdaeruprnotpeecttiitopnrodgeram-une semblable mission pour la proque de sites. A tel point leluerssccloiemntpst,es le FBI a refusé 100 Ko de code écrit en défense des intérêts d'Al que Kim Schmitz a décidé de Qu'avez-vous de commen-seulementquelq,ues Qaeda (le réseau d'Oussama fermer [Kill.net], officielle-fait exacte-àvuteefeetulielluerss ter). o Ben Laden) et contre la ment, afin "d'éviter les fuites ment ? j urs. réplique occidentale en d'informations confidentielles Il n'y a eu peonractions... Avez-vous peur Afghanistan. Leur première qui circulent entre les aucune pour votre vie ? mission a consisté à défigurer membres de Yihat". action mali- Person-le site du NOAA (National Officieusement, parce que le cieuse et aucune altération nellement, je n'ai pas peur. Je Oceanic & Atmospheric site souffrait d'attaques per- des données lors de notre n'ai pas grand-chose à perdre. Administration), un organisme manentes. intrusion au sein du réseau de Si des terroristes mettent la l'ANB. Yihat est de toute main sur moi, alors je rendrai Chacun cherche son chat Interview de Splices, façon opposé aux actions mon dernier souffle en ayant [www.cat-scan.com] ld'eu nl' idnefisl taruatteiounr s au sein dqéuleé tpèrréelse.v eNro udse sn 'ianvfoornsm faatiitons.làa  ucneer tcitauudsee  jdu'asvteo.i r Ect ocn'etrsit buunée de l'Arab National Bank grande joie. Quelle faille avez-vous Qui êtes-vous et pourquoi avez- exploité ? Quels sont vos plans ? vous rejoint Yihat ? Le serveur de production de Yihat a beaucoup de projets. Dans notre monde, je n'ai pas l'ANB, sous Windows 2000, Nous avons récemment ouvert d'âge ni de nationalité. J'ai était connecté à Internet. un centre d'entraînement pour rejoint Yihat en octobre en Quelqu'un avait partagé en nos membres. Mais le véri-raison des attentats. Dans la réseau tous les disques et lais- table destin de Yihat est dans vraie vie, je sé un accès les mains de Kim Schmitz. Il a travaille L'Arab anonyme, en récemment obtenu dans deux comme National lecture seule, pays une autorisation "offi-consultant aux données. cielle" de mener des actions dans le Bank a été C'était proba- de piratage contre des terro-domaine de iblé blement une ristes. la sécurité. Yciheapracre erreur de J'identifie, à at p configuration. Un dernier mot ? la demande co Windows 2000 Les terroristes sont réels et d'adminis-qonutelbaecaeurtituup-est un des savent qui nous sommes. Ils trateurs, les systèmes les rient probablement de ce que vulnérabili-de que cet plus sûrs, si et nous faisons, mais au fond, il tés de leurs établissement seulement si, sont probablement nerveux, systèmes. abrite les il est bien ou du moins, devraient-ils ' configuré. La l'être. Moi même et mon com-Pourquoi comptes d or-plupart des pagnon d'arme, Demannu, avoir choisi ganisations gens utilisent participons à la lutte contre le l'Arab terroristes les configura- terrorisme. Et plus cela se National tions par saura, plus les terroristes en Bank ? Parce défaut, ce qui souffriront. que leur système était plus est une erreur. simple à infiltrer ? Décidément, les chats ont la vie dure sur le net. Après les L'Arab National Bank a été Quel type d'informations avez-Vous voulez expériences douteuses du MIT (Massachussets Institute of ciblée par Yihat parce que vous récupéré ? passer Technology), voici un site " pour les gens qui aiment l’art beaucoup ont la certitude que Nous avons obtenu des don- " autant que les chats . L’idée, pour vous résumer, c’est que cet établissement abrite les nées sur les clients, leurs ddae nlsa  Npuetb bug ? des propriétaires de chats se livrent à des expériences artis-comptes d'organisations terro- comptes à vue et leurs porte-tiques en maltraitant leur compagnon dans tous les sens à ristes. Le choix ne s'est pas feuilles en actions. Nous Beau l’aide de scanners. Jugez plutôt du résultat : des poils dans porté sur l'ANB parce que leur avons dû faire un grand tri coup tous les sens, des coussinets dodus mis à plat sur des vitres, système était facile à hacker, de données pour ne trouver trop cher ! du grand art, en effet ! c'est typiquement une que les éléments que nous Passez plutôt approche de "script kiddie". recherchions, c'est à dire des de la pub dans Décembre- Janvier PC Team 2001-2002
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents