Je viens de tomber la dessus. Et comme c’est la seule qui ma vraiment fait rire je la partage avec vous.
Non, ça n’est pas DELL qui est à l’origine de cette vidéo.
Je viens de tomber la dessus. Et comme c’est la seule qui ma vraiment fait rire je la partage avec vous.
Non, ça n’est pas DELL qui est à l’origine de cette vidéo.
© DVLABS
C’est lors du deuxième jour du concours PWN2OWN (cracké le pour l’emporter) que le Macbook air a été « hacké » par Charlie Miller, Jake Honoroff and Mark Daniel de ISE (Independent Security Evaluators) en quelques minutes. Ils ont découvert une faille dans Safari qu’ils ont exploitée pour « powner » le macbook Air.
Conformément au concours, la faille est rendue publique et Apple a été prévenu de l’existence de celle-ci pour qu’il puisse nous sortir un petit correctif. Bravo aux gagnants. Et Apple on se sort un peu les doigts pour nous sortir un correctif. Parce que les mac users vont pas tarder à se faire vanner « Ouais, finalement ta machine est pas plus secure que la mienne ! »
Bah non mon con, c’est juste que personne regarde ce qu’il y a dedans. (Rah ça va troller sévère…j’aime ça.)
Vous pourrez voir ici comment s’en sortent demain les appareils sous Vista et Ubuntu.
Suite à l’émission de dimanche dernier de l’Apple News On Air, vous avez été plusieurs à me contacter pour savoir comment vérifier que personne n’utilise votre wifi sans vous en avoir demandé l’autorisation.
Les premiers symptômes peuvent être :
Si vous avez un de ces symptômes, ou tout simplement des doutes, je vous explique dans la vidéo qui suit comment chopper ces petits garnements qui vous pourrissent la vie.
Aller les enfants…filez choper Kismac, et vérifier votre connection.
Après Macheads, voici Welcome to Macintosh. Un documentaire tourné pour montrer au monde comment Apple à changer le monde informatique.
Bon les trailers, c’est bien. Mais à un moment donné, on aimerait bien voir les films…
VIA.
Il y a des magazines qu’on aime pas. C’est pas de leurs fautes, pas même celle de ceux qui l’écrivent, c’est comme ça. Il y a des magazines qu’on aime pas. Je suis tombé ce matin chez mon libraire sur le numéro un de compétence mac. Décidant que c’est une bonne occasion de découvrir ce petit nouveau du paysage de la presse je l’achète. 7???, ça fait un peu mal quand on est étudiant mais bon… faut voir.
En attendant le train je le feuillète, c’est clair, bien aéré et le sommaire est un vrai sommaire, pas un truc dans tous les sens.
Plus tard je le lis et franchement je suis sur le cul… énormément d’infos, des pas à pas, tout est expliqué et classé par rubrique on s’y retrouve parfaitement (pas comme dans dans un certain magazine qui commence par i et qui fini par create mais qu’est bien quand même), pas de pub (pas comme dans un certain magazine dont les initiales sont SVM).
En fait, compétence mac n’est pas un magazine. En tout cas pas ce numéro. Non non non ma brave dame. Le numéro un de Compétence Mac (que nous appellerons désormais CM pour plus de commodité) est clairement une sorte de « Léopard pour les nuls ». Tout y est, si vous arrivez de Windows, pas la peine de vous ruinez avec les petits guide jaunes et noir, achetez le premier numéro de CM. Vous venez de faire switcher mamie ? Offrez lui CM.
Non, vraiment, CM est un recueil indispensable pour tous les nouveaux utilisateurs de matériel pommé et les autres aussi (ouais j’ai pas honte de le dire, j’ai appris des trucs).
Pour un magazine 7??? c’est cher. Pour un guide de cette qualité c’est cadeau. J’ai rarement le compliment facile, mais là je vois pas de point négatif. Si CM apporte chaque mois un contenu de cette qualité, ça vaut largement son prix. Aller les p’tits loups, on lache pas et me faites pas mentir.
Il y a des magazines qu’on aime pas, mais Compétence Mac n’est pas de ceux là.
Bon, disons le tout net, ce type de logiciel est destiné aux gens qui « veulent voir » à quel point il est facile de craquer une clé Wep. Je vais être très clair, c’est hyper méga interdit de faire ça sur un réseau dont on a pas les droits.
Bien, c’est dit, à partir de ce point vous assumez vos actes.
Vous trouverez ici, google code inside, toutes les infos concernant les versions en développement de Kismac. Et surtout leur état d’avancement. Il s’agit d’une sorte de forum où les développeurs mettent à disposition les codes sources des versions en test. C’est en général de la version ??ber Alpha donc pas forcément stable, notamment en ce qui concerne la version r241 dispo ici. Mais ça peut marcher quand même si vous vous sentez l’âme d’un Mac Gyver de la compilation. Oui, parce que tout ce que vous aurez, c’est les codes sources, à compiler.
Mais ne vous affolez pas, car ici, on vous explique, mais c’est en anglais, comment compiler de A à Z ces versions. Je n’ai pas encore tenté, je le fais bientôt et si ça marche je vous ferai un pas à pas.
Enfin, ici, vous saurez tout ce que vous devez savoir sur Kismac. Mais c’est toujours en anglais.
De toutes façon, à un moment donné va falloir vous mettre à l’anglais les p’tits loups.
Pour ceux qui n’ont pas encore compris pourquoi compiler soit même les dernières versions est intéressant, sachez que l’injection de paquet (qui permet de cracker une cle wep en 10 minutes au lieu de dix jours) n’est pas supportée avec les cartes Airport. Dans les versions officielles, seul certaines cartes (pcmcia ou Usb) en 802.11b sont capable d’injecter des paquets, mais uniquement si un périphérique 802.11b est déjà présent sur le réseau. Chose de plus en plus rare.
Or le premier périphérique 802.11g censé être capable d’injecter des paquets devrait-être la D-LINK dwl-g122. Mais on attend toujours une version officielle de kismac le permettant. Et voilà que les versions en développement semble être capable de gérer cette carte wifi USB. Promis je teste et je vous tiens au courant. Mais n’hésitez pas, si vous en faites l’expérience avant moi à me/nous tenir au courant.
Page optimized by WP Minify WordPress Plugin