10-11 Jitsi : le Skype du monde libre 12-13 Les logiciels et protocoles qui rés
10-11 Jitsi : le Skype du monde libre 12-13 Les logiciels et protocoles qui résistent à la NsA 16-19 pc iNfecté : que faire ? Protection/AnonymAt 20 16 hAcking 20-23 Notre grand comparatif de logiciels de sAuvegArde ! 24-25 Microfiches 26 34 26-28 Initiation à l’overclock 29-31 crAckez votre Z(L)IP ! 32-33 koN-boot : tapez l’incruste dans Windows 34-37 Dossier kAli liNux - Partie 2 40-41 Traquez les caméras cachées avec hoMe cAMerA detector 42-43 Microfiches SOMMAIRE 2 multimédiA 48-49 Microfiches ConCernant notre CD Certains lecteurs inquiets nous envoient réguliè- rement des e-mails concernant notre CD. Ce dernier serait selon eux rempli de virus en tout genre ! Il s’agit bien sûr de faux positifs. Les détections heuristiques des antivirus ne s’appuient pas sur les signatures de malwares, mais sur les comportements des logiciels. Et il faut bien reconnaître que certains des logiciels que nous pla- çons sur le CD ont des comportements semblables à des programmes malveillants. Bref, il n’y a pas de virus sur nos galettes. Ce serait dégoûtant non ? 46-47 pulsAr : un PopCorn Time sur Kodi N°28– Fév/Avril 2016 Une publication du groupe ID Presse. 27, bd Charles Moretti - 13014 Marseille E-mail : redaction@idpresse.com Directeur de la publication : David Côme Gisors : Benoît BAILLEUL Katow : Yann Peyrot Tchen : Sergueï Afanasiuk May : Virginie Bouillon imprimé en france par / printed in france by : Léonce Deprez ZI Le Moulin 62620 Ruitz Distribution : MLP Dépôt légal : à parution Commission paritaire : en cours ISSN : 1969 - 8631 «Pirate Informatique» est édité par SARL ID Presse, RCS : Marseille 491 497 665 Capital social : 2000,00 € Parution : 4 numéros par an. La reproduction, même partielle, des articles et illustrations parues dans «Pirate Informatique» est interdite. Copyrights et tous droits réservés ID Presse. La rédaction n’est pas responsable des textes et photos communiqués. Sauf accord particulier, les manuscrits, photos et dessins adressés à la rédaction ne sont ni rendus ni renvoyés. Les indications de prix et d’adresses figurant dans les pages rédactionnelles sont données à titre d’information, sans aucun but publicitaire. Édito Bonne année à vous tous ! Nous continuons notre mue en diminuant encore plus la partie multimédia tout en proposant davantage de sujets hacking et Linux : tout ce que vous souhaitiez lors du denier sondage ! Comme d’habitude, il y en a pour tout le monde avec une introduction à l’overclock, une trousse de premiers secours en cas d’infection et un comparatif de solutions de sauvegarde. Après avoir survolé le sujet Kali Linux dans notre précédent numéro, nous attaquons le vif du sujet avec un cas pratique : le test d’intrusion de votre réseau sans fil avec le script WiFite. Comme à chaque fois, vous retrouverez sur notre CD tous les logiciels dont nous parlons dans le magazine ainsi que certains anciens articles qui vous aideront à mieux comprendre nos démonstrations. Enfin, nous vous invitons à vous rendre à la page 39 pour vous abonner gratuitement à la mailing-list du magazine et être tenu au courant des parutions. N’hésitez pas à nous faire part de vos commentaires et de vos souhaits pour les prochaines éditions sur benbailleul@idpresse.com Bonne lecture ! Benoît BAILLEUL. notre teSt 50-51 > NoTre SéLeCTIoN De maTérIeLS les cahiers du hacker [ I n f o r m a t I q u e ] 3 H cktualités Kopimashin veut la tête des maisons de disques Vous connaissez la rengaine de l’industrie du disque sur le piratage : «Si vous téléchargez une chanson c’est comme si vous voliez le prix correspondant aux artistes». Bien sûr cela ne tient pas la route, car il est peu probable qu’un individu qui télécharge 10 Go de musique irait les acheter, mais c’est comme ça qu’Universal, Warner ou Sony comptent leur «manque à gagner». Pour dénoncer cette manière de penser, Peter Sunde, un des fondateurs de The Pirate Bay a récemment créé une magnifique œuvre d’art : Kopimashin. Ce petit appareil électronique à base de Raspberry Pi copie la même chanson (Crazy, de Gnarls Barkley) à raison de 10 fois à la seconde. Comme la chanson coûte 1,25$, le but est de faire «perdre» de l’argent à l’industrie du disque. Si on suit la logique des majors, cette invention leur a fait perdre 364 millions de dollars au moment où nous écrivons ces lignes. Mais où sont stockées les preuves du crime ? Nulle part, car Kopimashin efface les copies au fur et à mesure...histoire de rendre ça encore plus kafkaïen. «Les mêmes méthodes utilisées par les services de renseignement contre les espions sont utilisées contre les journalistes et, dès lors, les journalistes doivent apprendre les méthodes du contre- espionnage pour protéger leurs sources». - Julian Assange, porte-parole de WikiLeaks et réfugié dans l'ambassade d’Équateur à Londres depuis 3 ans et demi. Citation Stephen Stotch a tout compris ! 4 Pirate Informatique : d'utilité publique ou chancre du mal ? C’est bien connu, un État brandit le spectre du terrorisme ou de la pédophilie à chaque fois qu’il veut empiéter sur la vie privée de ses citoyens. Il faut dire qu’avec ce qu’a subi la France en 2015, la route est toute tracée pour la surveillance généralisée. Pourtant nous ne pensons pas que le gouvernement veuille utiliser les récents attentats pour ajouter une couche de «Stasi» à notre Vème république. Il s’agit plus d’une surenchère politico- politique mélangée à une méconnaissance de la technologie. Après avoir proposé la suppression des réseaux Wi-Fi ouverts, le blocage de Tor (comme la Chine ou l’Iran), le filtrage de la VoIP et l’obligation des éditeurs à communiquer leurs clés de chiffrement, on parle de l’obligation pour les constructeurs d’appareils électroniques de placer une porte dérobée sur leurs machines pour faciliter le travail de la police. Non seulement cela est impossible (favorisation des appareils étrangers, risque de «fuite», etc.), mais si les fabricants de matériels et éditeurs de logiciels proposent des méthodes de chiffrement, c’est qu’il y a une demande de la part des clients. Vous. Qui avez été tant choqués d’apprendre que la NSA et autres pouvaient lire vos e-mails, vos SMS ou avoir accès à votre liste de course ou d’amis. stocker n’est pas traiter Récupérer des To de données ne sert à rien et nous le savons depuis bien longtemps. Echelon et les systèmes de la NSA n’ont pas réussi à déjouer le 11 septembre tout comme l’espionnage du citoyen Français lambda n’empêchera pas de futurs 7 janvier ou 13 novembre. On transforme les agents de services secrets en opérateur. On ne réfléchit plus, on stocke des données en sachant qu’on n’aura pas le temps de tout analyser. Sans même parler de chiffrement, la tâche est considérable. Au lieu de parler de déchéance de nationalité (un geste fort, mais qui ne sera applicable que dans très peu de cas), pourquoi ne pas utiliser les agents sur le terrain ? Il faut cibler et entrer en action. 1000 contre 1 On se pose aussi la question de l’état d’urgence, à juste titre. Si un jour un gouvernement fasciste prenait légalement le pouvoir, cet état d’urgence serait un bien beau cadeau. C’est la même chose pour les lois sur la surveillance. Quand elles seront promulguées, le pouvoir (lequel ?) s’en servira. Non pas pour savoir si vous êtes porté sur le C4, mais pour connaître vos idées poli- tiques ou si votre grand-père n’était pas Kanak, Juif ou rouquin. C’est là où la rédaction de Pirate Informatique, bien que farouchement impliqué dans le combat pour le respect de la vie privée se questionne. Certes, beaucoup plus d’infor- mations sont disponibles sur Internet que dans nos pages et nos astuces, démonstrations ou sélections de logiciels aident nos lecteurs à se protéger des indiscrétions des gouvernements et des cybercriminels. Mais ces mêmes pages que nous écrivons avec passion peuvent aussi servir à de bien noirs desseins. D’un côté 1000 Messieurs X qui protègent les secrets industriels de leurs PME, refusent qu’un pirate ait accès a ses cor- respondances ou revendique le droit à sa liberté de parole et d’un autre côté Monsieur Y qui veut tuer les 1000 autres parce qu’il ne voit pas la vie comme eux. Doit-on aider les 1000 gentils au risque d’éventuellement aider un gros con ? Qu’en pensez-vous chers lecteurs ? Nous attendons vos avis à cette adresse : benbailleul@idpresse.com. Echelon, les grandes oreilles de la NSA 5 H cktualités Retour sur «l’affaire» Wikipédia – Ministère de l’Intérieur La nouvelle a fait grand bruit sur Internet : Wikipédia aurait banni le ministère de l’Intérieur pour avoir modifié des articles. La presse de caniveau en a bien sûr parlé sans savoir de quoi il retournait et nous avions déjà imaginé revivre les heures les plus sombres, etc. Après avoir fait quelques recherches (eh oui, figurez-vous que nos journalistes font des... recherches ! Ce sont des fous.), nous avons pu tirer les choses au clair. Premièrement, le ministère de l’Intérieur n’est pas «banni». Seule une IP partagée a été écartée uploads/Industriel/ pirate-informatique-f-233-vrier-avril-2016.pdf
Documents similaires










-
33
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 14, 2022
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 10.9561MB