Powered By Blogger

Rechercher sur ce blogue

dimanche 16 décembre 2012

Routeurs: la norme WPS est trop risquée

Outils de piratage simples peuvent être facilement flairer une connexion Wi-Fi mots de passe des routeurs qui ont une connexion Wi-Fi Protected Setup permis - très probablement le vôtre inclus.Voici comment protéger votre réseau - et même pirater votre propre routeur pour voir si elle est vulnérable.Lancé en 2007, le Wi-Fi Protected Setup (WPS) est une norme technologique qui a pour but de rendre la mise en place d'un réseau Wi-Fi moins de tracas. Selon un article paru sur le Wi-Fi Alliance (un consortium de fournisseurs de Wi-Fi) site,

    
"Wi-Fi Protected Setup permet aux utilisateurs typiques qui possèdent peu de compréhension Wi-Fi traditionnel configuration et les paramètres de sécurité pour configurer automatiquement les nouveaux réseaux sans fil, ajouter de nouveaux appareils, et activer la sécurité. Plus de 200 produits ont été Wi-Fi CERTIFIED pour le Wi- Fi Protected Setup depuis que le programme a été lancé en Janvier 2007. "Sans aucun doute, WPS ne font qu'il est très facile d'ajouter des périphériques sans fil à un réseau. Au lieu d'un laborieux, configuration manuelle, WPS propose quatre méthodes simples pour connecter des périphériques sans fil pour les routeurs WPS.

    
1. Le code PIN (Personal Identification Number) méthode est supportée par les routeurs Wi-Fi CERTIFIED. Une courte (seulement six à huit chiffres) PIN est imprimée sur un autocollant quelque part sur le routeur ou est affichée dans le logiciel de configuration du routeur. Le code PIN sert en tant que suppléant, mot de passe de sécurité basse séparée de mot de passe du routeur normale, qui peuvent être des lettres, des chiffres et jusqu'à 63 caractères de long.

    
Pour connecter un ordinateur portable, téléphone, tablette, ou autre dispositif sans fil à un système compatible WPS, il suffit de saisir le code PIN court lorsque vous êtes invité sur le périphérique sans fil. (Par exemple, appuyez sur le bouton de connexion réseau dans Windows 7, votre ordinateur portable communiquer avec le routeur, et une boîte de saisie du code PIN doit apparaître.) Du logiciel du routeur puis reconnaît le nouveau périphérique et permet de se connecter.
    
2. La méthode nécessite bouton pression d'un bouton physique ou en cliquant sur un bouton à l'écran graphique à la fois sur le routeur et le périphérique (comme une version plus récente, les communications sans fil imprimante) qui a été connecté au réseau. Une fois que les deux boutons sont pressés, les dispositifs de négocier et établir la connexion.
    
3. Certains appareils récents utilisent communication en champ proche (NFC; Wikipedia info) pour établir une connexion WPS. Au lieu d'appuyer sur un bouton réel ou virtuel, NFC utilise une proximité physique (typiquement, quelques centimètres) pour déclencher la connexion initiale WPS.
    
4. Certains périphériques prennent en charge l'ancienne méthode USB, dans lequel les détails de configuration réseau sont écrits dans un lecteur flash USB et transférer physiquement entre deux ou plusieurs périphériques sans fil.La plupart des routeurs prennent en charge au moins deux méthodes; un certain soutien tous les quatre. Peu importe lequel est utilisé, la mise en place d'une connexion réseau via WPS ne prend généralement que quelques secondes.Facile, oui - mais il pourrait être trop facileDe nombreux routeurs WPS sont vulnérables aux attaques, car les six à huit texte brut chiffres qui composent un code PIN WPS sont pas très difficiles à pirater. Il ya un an, le chercheur Stefan Viehböck publié un document (site) illustrant la façon de trouver un code PIN WPS via une simple attaque par force brute qui peut être réalisée avec un ordinateur portable ordinaire - ou même un smartphone. Il a également offert une application proof-of-concept pour faire de la fissuration.Un code PIN WPS volé ouvre la porte à l'ensemble de votre réseau Wi-Fi. Un attaquant peut accéder à votre routeur mot de passe et, avec cela en main, facile à connecter à d'autres périphériques sur le réseau sans aucune autre utilisation du code PIN. Un attaquant peut modifier la configuration du routeur et autrement utiliser ou exploiter votre réseau Wi-Fi. C'est comme un voleur remise des clefs de votre maison.Viehböck a présenté ses conclusions à l'Université Carnegie Mellon CERT (site), un centre mondial reconnu pour ordinateur sécurité de l'information. CERT a confirmé la faille de sécurité et publié VU # 723755 Note de vulnérabilité, qui a déclaré:

    
«Un attaquant à portée du point d'accès sans fil peut être en mesure de brute forcer les WPS PIN et de récupérer le mot de passe du réseau sans fil, modifiez la configuration du point d'accès, ou de provoquer un déni de service .... Nous sommes actuellement pas au courant de une solution pratique à ce problème. "Utilisation Reaver pour WPS totalement automatisés fissuration(cracking)Dans l'année qui Viehböck publié son article, les pirates de sécurité blanc-chapeau (en particulier les gens de chez Network Solutions tactiques; site) ont adapté et élargi son proof-of-concept de programme, la création d'applications libres, les open-source WPS Reaver piratage (site ).Reaver est un outil qui que ce soit tout à fait légitime de sécurité peut utiliser les tests pour voir si un routeur WPS est vulnérable à la fissuration. (Il peut, bien sûr, également être utilisé pour le craquage du système malveillant.)Et c'est là que le problème réside; Reaver nécessite des connaissances en réseau presque pas, compétences particulières, ou des outils inhabituels. Tout délinquant numérique avec un ordinateur portable Wi-Fi activé, une copie de Reaver, et quelques heures d'inactivité, peuvent réussir à casser votre réseau WPS.Les Etats du Reaver site:

    
"Reaver met en oeuvre une attaque par force brute contre une connexion Wi-Fi Protected Setup (WPS) NIP registraire afin de récupérer WPA/WPA2 phrases de passe, comme décrit dans [document original de Viehböck].

    
"Reaver a été conçu pour être une attaque robuste et pratique contre la WPS, et il a été testé contre une grande variété de points d'accès et les implémentations WPS.

    
«En moyenne, Saccageur va récupérer la cible de l'AP [votre point d'accès] WPA/WPA2 mot de passe en texte clair en 4-10 heures, selon l'AP. Dans la pratique, il prendra généralement la moitié de ce temps de deviner les WPS PIN correct et récupérer le mot de passe. "Pensez-y un instant. Peu importe combien de temps et la complexité de votre mot de passe Wi-Fi est un pirate de l'aide Reaver pourrait facilement ne respectez pas vos routeur compatible WPS (via le code PIN WPS) en seulement quelques heures.Je vais revenir à Reaver, pour vous montrer comment l'utiliser pour sa destination légitime - pour voir si votre routeur WPS est vulnérable à la fissuration. Mais d'abord, voici ce que vous pouvez faire pour verrouiller votre routeur afin de réduire les chances que Reaver - ou tout autre outil similaire - vont travailler.Protection contre les attaques WPS-craquageCERT   VU # 723755   Remarque vulnérabilité catégoriquement affirme que le seul moyen connu pour prévenir les fissures de WPS est de désactiver le WPS.Mais fabricants de routeurs ne veulent pas renoncer à WPS. Les utilisateurs aiment, et il maintient le support technique appelle vers le bas. Donc, au lieu d'abandonner WPS tout à fait, certains fabricants ont adopté des solutions partielles pour réduire la vulnérabilité d'un routeur WPS.Par exemple, certains routeurs limiter la durée de WPS est activé. Dans ce type de configuration, lorsque vous appuyez sur le bouton WPS de votre routeur, vous avez seulement quelques minutes pour remplir une connexion automatisée WPS avec un appareil sans fil. Si la connexion ne se fait pas à temps, le système WPS est censé arrêter. Cette fonction time-out devrait permettre de réduire la vulnérabilité du routeur WPS pour une courte période.Certains routeurs utilisent également un dispositif de verrouillage qui désactive temporairement WPS si le routeur détecte plusieurs connexions WPS échoué en succession rapide.Malheureusement, si votre routeur n'est pas relativement nouveau ou n'exécute pas la dernière version du firmware du fabricant, il ya de bonnes chances qu'il ne supporte pas, même ces approches limitées à la prévention bidouille WPS. Et même si elle utiliser ces techniques, il n'existe aucun moyen évident de savoir si elles sont réellement travailler - et il ya de bonnes raisons de soupçonner qu'ils ne pourraient pas l'être. (Je reviendrai sur ce point dans un instant.)Ce qui nous ramène aux conseils du CERT: La seule façon sûre de protéger votre réseau Wi-Fi WPS de craquage est de désactiver entièrement WPS. Je vous recommande de le faire - dès maintenant!Deux moyens rapides pour (éventuellement) désactiver WPSLa meilleure façon de désactiver le WPS est la voie directe - dans le menu de configuration du routeur (voir Figure 1). Bien que la plupart des routeurs actuels prennent en charge cette méthode, de nombreux routeurs populaires âgées n'en ont pas.Désactiver manuellement WPS

Disable WPS manually 
Figure 1. Cette Cisco / Linksys routeur page de configuration a une façon apparemment facile de tourner hors WPS.Étonnamment, en sélectionnant l'option pour désactiver le WPS sur certains routeurs ne font rien! L'écran de configuration peut dire que le WPS est désactivé, mais il n'est pas réellement. (Je vais aussi revenir dans un instant.)La seconde méthode repose sur le fait que le WPS dépend de la diffusion SSID. Un SSID du réseau Wi-Fi (Service Set Identifier) ​​est le nom du réseau Wi-Fi, par défaut, la plupart des routeurs émettent continuellement leur SSID (c'est ainsi que les périphériques sans fil produire des listes de réseaux disponibles).Désactiver la diffusion SSID et de votre réseau ne sera plus apparaître comme un réseau disponible - mais il empêche également de travailler WPS (voir Figure 2), ce qui empêche la fissuration WPS.Désactiver le SSID



Disable SSID 
Figure 2. Désactivation de la diffusion SSID désactive également le WPS.Eteindre la diffusion SSID crée un inconvénient mineur lorsque vous souhaitez ajouter un périphérique à votre réseau Wi-Fi. Au lieu de choisir le réseau est SSID sur une liste des réseaux disponibles, vous aurez à configurer la connexion manuellement, en tapant à la fois le SSID et le mot de passe.Pour plus d'informations sur la connexion à un réseau Wi-Fi n'est pas de diffuser son SSID, consultez l'article TechNet «les réseaux sans fil non-diffusion avec Microsoft Windows." Utilisateurs de Windows 7 peuvent également consulter l'article TechNet «Connexion à des réseaux sans fil avec Windows 7" - faites défiler jusqu'à la rubrique «Configurer une connexion ou boîte de dialogue réseau."Avec la diffusion SSID désactivée, ou directement avec WPS désactivé, vous êtes probablement à l'abri de WPS piratage.Pourquoi seulement «probablement?" Lire la suite.WPS invalidantes peuvent ne pas fonctionner comme il se doitComme évoqué plus haut, certains routeurs ne gèrent pas correctement désactiver WPS, même si le menu de configuration du routeur dit le contraire. Cela est particulièrement vrai de Cisco / Linksys routeurs faite il ya quelques années, y compris le routeur Linksys WRT54G2 extrêmement courante. Désactivation WPS via ses menus n'a pas fait ce qu'il était censé - WPS est resté actif.(Remarque: Les plus récents génération Cisco / Linksys routeurs ne semblent correctement désactiver WPS lorsque vous y êtes invité, et Cisco / Linksys a émis des mises à jour de firmware pour ses routeurs plus, consultez l'article Base de connaissances Cisco 25154, "mise à jour WPS état de vulnérabilité pour. appareils Linksys », et le document Cisco 690,« Wi-Fi Protected Setup PIN force brute vulnérabilité. ")Le routeur Linksys WRT54G2 est à noter qu'en raison de sa popularité. Mais la vulnérabilité WPS n'est pas propre à Cisco / Linksys produits. Marques et de modèles de routeurs sont vulnérables, et de nombreux fabricants de routeurs ont émis des mises à jour du firmware depuis la vulnérabilité WPS a été découvert.Si vous n'avez pas fait récemment, visitez le site de support du fabricant de votre routeur pour vous assurer que vous utilisez le firmware du routeur dernière absolument, il inclura probablement les légers temporisation / lock-out corrections mentionnées plus les correctifs précédemment qui devraient permettre de désactiver correctement via le WPS interface de configuration manuelle.Ne vous fiez pas ce que votre routeur dit. Vérifiez!Comme cela devrait être clair maintenant, ne pas accepter automatiquement les paramètres de votre routeur configuration WPS. Vous pourriez penser qu'il est désactivé, mais c'est en fait encore en activité.Comment pouvez-vous être sûr que vous avez vraiment handicapé WPS? Comment pouvez-vous savoir si votre routeur est vraiment WPS hack-ils sûrs?La seule façon d'être sûr à 100 pour cent est de tester votre routeur-hack-même, en utilisant Reaver conformément à sa destination comme un blanc-chapeau, outil de test de réseau. Si Reaver ne parvient pas à se fissurer système WPS de votre routeur, vous pouvez dormir tranquille. Mais si Reaver réussit même après que vous avez mis à jour votre routeur avec le dernier firmware, vous saurez qu'il est temps d'abandonner ce routeur et obtenir un qui vous permet de vraiment contrôler WPS.Le site de Reaver(saccageur) contient le logiciel gratuit, open-source du logiciel et un wiki associé, contenant de nombreuses informations sur la configuration et l'utilisation de l'outil de piratage.Cependant, Reaver est basé sur Linux et le logiciel en tant que tel, pourrait ne pas être familiers aux utilisateurs de Windows. Ainsi, dans le prochain numéro de Windows Secrets, je vais vous présenter une solution complète, illustrée, étape par étape, l'article sur la façon de tester-pirater votre routeur à l'aide Reaver.Restez à l'écoute!


REF.: windows secrets ,
des question ?

Twitter propose l’option de télécharger l’historique de tous ses tweets ?


Certains utilisateurs du réseau social auraient déjà la possibilité de télécharger l’archive de tous leurs tweets dans leur compte.
Selon Cnet, l’option de “Demander son historique” serait disponible depuis la page des paramètres du compte, mais pour une infîme minorité d’utilisateurs seulement (la fonction est actuellement en test auprès d’un échantillon de membres).
Twitter Historique
Une fois que l’on clique sur le bouton “Request your archive”, on reçoit un email contenant un lien de téléchargement. L’archive est un fichier qui contiendra toutes les informations de l’utilisateur, depuis son premier tweet jusqu’au dernier mis en ligne.
Download Twitter Archive
Dick Costolo avait déclaré il y a un mois qu’il ferait tout pour mettre cette fonctionnalité à disposition avant la fin de l’année. Ca semble bien parti, il faut juste un peu de patience avant de voir apparaître l’otion dans son compte.


REF.: vincentabry.com

samedi 15 décembre 2012

Un accès Internet rapide: Le Speedup Global Internet

Comment ça marche?
Le DNS est comme l'annuaire téléphonique pour Internet. Il convertit l'homme lisibles domaines (www.opendns.com) à une adresse IP (208.69.38.160) que votre ordinateur peut se connecter. Mais ce qui arrive quand vous regardez une entreprise dans l'annuaire téléphonique et il ya 50 emplacements? Vous voudrez probablement l'endroit le plus près de vous. Lorsque vous essayez d'atteindre un site qui existe dans 50 sites à travers le monde, vous voulez la même chose se produise. Vous voulez être envoyés au plus proche, l'emplacement le plus rapide ou moins congestionné automatiquement. Jusqu'à présent, calculer à quel endroit le plus proche de vous n'était pas possible avec DNS seuls. Aujourd'hui, si vous utilisez OpenDNS ou Google DNS public et la visite d'un site Web ou d'utiliser un service fourni par l'un des réseaux participants ou CDNS dans le Speedup Global Internet puis une version tronquée de votre adresse IP sera ajouté dans la requête DNS. Le service Internet ou CDN utilisera cette adresse IP tronquée à prendre une décision plus éclairée dans la façon dont il réagit de telle sorte que vous pouvez être connecté au serveur le plus optimal. Avec ce routage plus intelligent, les clients auront une meilleure expérience Internet avec une latence inférieure et des vitesses plus rapides. Le meilleur de tous, cette intégration se fait en utilisant un standard ouvert qui est disponible pour n'importe quelle entreprise d'intégrer dans leur propre plate-forme. Exemple Voici un exemple en utilisant une version patchée de commande dig BIND pour ajouter l'option de sous-réseau client. Normalement, cela se fait automatiquement par votre résolveur DNS récursif. Si vous êtes intéressé à utiliser fouille de jouer avec cela, l'un des auteurs du projet de l'IETF a créé un correctif qui peut être trouvé sur son site: http://wilmer.gaa.st/edns-client-subnet/

 wilmer @ fiona:. ~ $ / bin / dig @ ns1.google.com www.google.com client = 130.89.89.0/24 > DiG 9.7.1-P2 > @ns1.google.com www.google.com client=130.89.89.0/24" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">

; > DiG 9.7.1-P2 > @ ns1.google.com www.google.com client = 130.89.89.0/24
;; OPT PSEUDOSECTION :
; EDNS: Version: 0, flags:
; udp: 512
; CLIENT SOUS-RESEAU: 130.89.89.0/24/21

;; SECTION QUESTION:
, Www.google.com.            DANS        UN         
; ANSWER SECTION;:
www.google.com. 604800 IN CNAME
 www.l.google.com.
www.l.google.com. 300 dans un 74.125.79.104
www.l.google.com. 300 dans un 74.125.79.99
www.l.google.com. 300 dans un 74.125.79.147  

Les réponses aux questions les plus fréquentes: Y at-il concerne la vie privée je devrais être au courant? Quand un utilisateur demande une page Web, les deux étapes les plus importantes sont la requête DNS pour trouver le bon serveur et la requête HTTP pour demander le contenu d'une page à partir d'un serveur Web. Requêtes HTTP incluent déjà l'adresse exacte et complète IP du demandeur et toujours. Maintenant, avec EDNS-client-sous-réseau, une partie de l'adresse IP de l'utilisateur est inclus dans la réponse DNS. Il s'agit d'informations qui n'a pas été inclus dans les requêtes DNS. Si le site web de l'utilisateur se connecte à son propre DNS fonctionne alors que l'information est communiquée à la partie même qui auraient déjà vu. Si le site web de l'utilisateur se connecte à l'aide d'un fournisseur est différent pour les serveurs DNS que pour les services Web, l'entreprise DNS en question serait de voir des informations qu'il pourrait ne pas voir autrement. Il n'est pas clair s'il s'agit d'une bonne idée et donc récursives fournisseurs de DNS sont notamment encouragées à mettre en œuvre EDNS-client-sous-réseau avec des services qui fournissent des combinés DNS et HTTP de sorte qu'aucune nouvelle tiers est introduit à même une partie de l'adresse IP de l'utilisateur . Que voulez-vous dire par une adresse IP tronquée? Si vous utilisez OpenDNS ou Google Public DNS, votre adresse IP complète ne sera pas intégré. Au lieu de cela, le serveur DNS ne contenir suffisamment d'informations pour le CDN de connaître votre position approximative. Par exemple, si votre adresse IP est 67.215.80.23, le serveur DNS ne font qu'exposer les trois premiers octets, donc 67 - 215 - 80 au lieu de 67 - 215 - 80 à 23. Une analogie serait raisonnable ne montrant que le préfixe de votre numéro de téléphone dans l'afficheur. Si votre numéro est 415-555-1234 ensuite seulement 415-555-XXXX apparaît dans l'identification de l'appelant. Ne suffit pas à vous identifier, mais c'est suffisant pour la partie réceptrice de connaître le code régional et le préfixe de l'appelant. Qui a mis cela? En date d'aujourd'hui Google, BitGravity, CDNetworks, DNS.com et EdgeCast ont déployé cette amélioration sur leurs serveurs DNS à travers le monde. Un certain nombre d'autres sociétés Internet de premier plan sera la mise en œuvre de cette l'année à venir. Cela représente un énorme pas en avant dans l'amélioration de l'expérience de l'Internet pour des millions de consommateurs et les entreprises, et nous sommes impatients de poursuivre la coopération et l'innovation. Peut-ISP ou Internet Service participer? Cette initiative est ouverte à d'autres fournisseurs de services DNS récursifs, les réseaux de diffusion de contenu et toute autre personne intéressée à participer. Pour aider à la mise en œuvre EDNS-client-sous-réseau ou pour discuter de questions avec les participants, s'il vous plaît joindre à notre liste de diffusion hébergée par Google: http://groups.google.com/group/afasterinternet/subscribe?note=1 ou par courriel à afasterinternet à googlegroups dot com. Notez que les changements ou les discussions sur le projet spécifique lui-même (par opposition à des questions de mise en œuvre) devrait se produire au sein du groupe de travail IETF DNSEXT, qui maintient un site Web avec des détails sur la façon de participer et de s'impliquer ici: http://datatracker.ietf.org / wg / DNSEXT / charter /. Si vous avez mis en œuvre le projet de EDNS-client-sous-réseau et que vous voulez figurer sur http://www.afasterinternet.com/ ou avez des questions spécifiques liées à la Speedup site web de Global Internet, s'il vous plaît email du webmaster à dot com afasterinternet. Sont récursives services DNS qui implémentent cette envoient maintenant des adresses IP tronqués à tous les serveurs DNS faisant autorité, ils communiquent avec? Sont tous les fournisseurs de DNS faisant autorité qui mettent en œuvre la présente désormais renvoyer des réponses plus précises à tous les serveurs DNS récursifs? L'article 10.2 du projet de l'IETF précise que les implémenteurs peuvent utiliser une liste blanche afin de déterminer qui ils envoient l'adresse IP tronquée à, et bien sûr, DNS d'autorité peuvent choisir qui ils comprennent la réponse à EDNS. À ce jour, tous les services DNS récursifs nous sommes conscients de fonctionner sur une base de liste blanche, en activant l'option uniquement pour des serveurs autoritaires ou zones. Ceci est considéré comme une meilleure pratique.


REF.:

Est-ce que les connexions Internet 100Mbps peuvent détruire le Web tel que nous le connaissons?

Web Trend Map 2007
Aussi longtemps que l'histoire peut rappeler, l'humanité a soif de connectivité plus rapide, plus profond et plus large avec d'autres singes vivants. À la base, le chemin du retour au début, le langage humain nous a permis de relier les uns aux autres, et par la suite les tribus voisines et des sociétés. La parole écrite a pris les choses au niveau suivant, et nous savons tous l'importance de l'imprimerie et plus tard la machine à écrire. Finalement, le télégraphe a émergé - la vitesse de la lumière sur la communication des milliers de miles! - Et quelques années plus tard, peut-être l'invention la plus perturbateur de tous les temps: le téléphone. Nos câbles sous-marins à fibre optique pourrait être et notre réseau de téléphonie peut être entièrement numérique, mais pour la plupart, nous vivons toujours dans l'ombre du téléphone. Nous n'allons pas à invectiver le point, cependant, nous avons parlé de l'histoire des réseaux informatiques avant, et vous comprenons tous l'importance de l'Internet d'envergure mondiale de fils et comment ils forment l'épine dorsale de l'Internet que nous connaissons et de l'amour. Au lieu de cela, nous allons parler de l'avenir de l'Internet. Consommation effrénée Que pensez-vous qui va se passer quand tous les foyers est connecté à Internet via le 100 ou 1000 Mbps Ethernet ou fibre? L'accès à Internet Pirate BayYour serait plus rapide et moins de latence, bien sûr - et oui, vous serez en mesure de regarder les vidéos 1080p sur YouTube et Netflix sans soucis de bande passante. Si les éditeurs de musique, de films et de télévision n'ont pas encore retiré leurs doigts, vous serez en mesure de trucs pirate très vite, trop. En fin de compte, vous serez en mesure de faire tout ce que vous faites déjà - mais plus rapidement et avec plus de souplesse. Le problème avec cette conclusion, cependant, est qu'il est basé sur votre modèle mental actuel de l'Internet où vous êtes un consommateur. À l'heure actuelle, la nappe est essentiellement formé de deux réseaux: un réseau très rapide des centres de données qui hébergent les services que nous utilisons, et un réseau à faible vitesse d'éperons qui s'étendent du centre de données le plus proche de votre domicile. Fondamentalement, la grande différence entre ces réseaux est symmetricalness: en interne, chacun des centres de données sont reliés les uns aux autres à des vitesses Gigabit vers le haut et vers le bas - votre connexion à domicile, cependant, est presque toujours sollicité vers la vitesse de téléchargement. En tant que consommateurs de contenu sur le web, cependant, cela a un sens, une plus grande vitesse de téléchargement ne vous aide pas à regarder des vidéos sur YouTube ou télécharger le dernier épisode de Naruto plus vite, après tout. Cela ne veut pas dire que la bande passante de téléchargement n'est pas utile - l'armée de banderoles en direct et à la vie sur des sites comme Justin.tv et Ustream besoin de quelques mégabits au moins - mais en général, c'est la vitesse de téléchargement qui nous intéresse , et, par conséquent, il est la vitesse de téléchargement que les FSI optimiser leur réseau pour. Inexorablement, cependant, notre maison et connexions de bureau vont aller plus vite. Il ya déjà des pans entiers de la Suède, le Japon, la Corée du Sud, Hong Kong, et d'autres territoires qui sont connectés à des vitesses symétriques entre 50Mbps et 1 Gbps via VDSL, Ethernet et Fibre - et à en juger par le gouvernement à travers le monde, le niveau de pression et de financement, plus pays ne manqueront pas de suivre. À un certain point dans un avenir pas si lointain, alors, nous allons tous être connectés à l'Internet à des vitesses comparables LAN - 100 mégabits par seconde de haut en bas - et ce, tout comme l'avènement du téléphone, va changer le monde tel que nous le connaissons. Oui, symmetricalness est un mot Vous voyez, une fois que nous sommes tous reliés de façon symétrique à l'autre, l'Internet va enfin devenir démocratique, ou au moins 100 fois plus égaux que ce qu'elle est aujourd'hui. Vous pourriez être dans l'illusion que le web tel qu'il se soit démocratique - que tout le monde a une voix égale - mais qui ne pouvait pas être plus éloigné de la vérité. Le fait est que Google ou Twitter ou Facebook pourrait se retourner demain et interdire tous les Américains seul de ses services, et il n'y a rien que vous pouvez faire pour l'arrêter. Twitter et d'autres formes de médias sociaux ont certainement fait sur le web plus démocratique, mais nous sommes encore seulement des consommateurs de délicieux, des services web commerciaux. Si nous avions tous symétriques connexions Internet 100 Mbps, cependant, ce serait différent. Au lieu de stocker vos données avec Google ou télécharger vos fichiers sur Dropbox, vous pouvez stocker les fichiers à la maison ou au bureau sur un périphérique de stockage connecté au réseau. Vous n'auriez même pas à se soucier de long terme, les sauvegardes hors ligne, soit: si tout le monde est connecté à 100 Mbps ou plus rapide, et nous avons tous téraoctets ou pétaoctets de stockage sur disque dur, puis tout ce que vous avez besoin est un ami de sauvegarde: vous rangez votre fichiers importants dans sa maison, et il stocke son à la vôtre. En d'autres termes, vous aurez permanente, un accès gratuit et disponible-de-mon-ordinateur pour chaque fichier numérique que vous avez déjà créé - essayer de faire ça avec un fournisseur de stockage en nuage. En fait, avec des connexions Internet symétriques, le nuage aurait plutôt nébuleux (!) Sort en effet. Brouhaha Puis il ya les autres services web: au moment où vous utilisez Gmail ou Hotmail, mais si vous aviez une connexion de 100Mbps à la maison, pourquoi ne pas organiser votre propre serveur de messagerie? C'est la même chose avec vidéo en streaming: pourquoi ne pas simplement stocker une tonne de vidéos sur votre ordinateur à la maison et de les diffuser à l'endroit où vous pourriez être? Connexions symétriques complètement réécrire les règles de partage de fichiers, aussi: il suffit de cocher la Suède avec son échelle de la ville DirectConnect et moyeux FTP avec pétaoctets de films, de la musique, de la télévision et des applications disponibles 24/7 à des vitesses de téléchargement fous. Ils peuvent utiliser BitTorrent ou Hulu ou Megaupload, mais pourquoi s'embêter quand vous pouvez obtenir tout de votre ami sur la route? Tron Legacy lifecycleWith un réseau symétrique, ces centres vont surgir un peu partout - mais contrairement à ceux de la Suède, qui ne peuvent s'étendre à d'autres pays où les connexions sont plus lentes, ces répartiteurs couvrent le monde entier. Au lieu de votre vie entière étant représenté par une poignée d'octets entre la mer sans visage de Facebook, les connexions symétriques permettra le web pour devenir métropolitaine. Votre présence sur le web sera votre maison. Plutôt que d'être pratiquement en contact avec vos amis grâce à une liste sur un réseau social, le Web sera symétrique connexions physiques de la mode. Au lieu de télécharger un fichier et de partager un lien, vous cliquez sur Mes amis à partir de votre menu de démarrage de Windows 10 et faites simplement glisser le fichier sur l'ordinateur d'un ami. Au lieu de se connecter à un monde centralisée du serveur Warcraft avec des milliers de joueurs au hasard, l'un de vos amis peut exécuter le serveur à la place. Serveurs Web, serveurs de messagerie, serveurs de chat - you name it, avec un gros tuyau à l'Internet, ils pourraient tous être exécuté localement au-delà de la portée de Google, Facebook, et même le gouvernement fédéral. Enfin, parce que ce serait encore l'Internet, vous seriez libre à sauter entre ces pôles. Ce serait comme de passer à une nouvelle ville - un nouveau groupe Facebook physique - mais plus rapide. Il pourrait y avoir gated communities, bien sûr, et vous pourriez perdre le contact avec vos amis - mais c'est comme cerise sur le gâteau. Le résultat final serait un internet véritablement décentralisé qui imite de près l'établissement humain et de la société. Il y aura toujours des nœuds sur Internet où plus de gens se rassemblent - les bars, les clubs et McDonalds du monde réel - mais la plupart du temps, un réseau symétrique serait laisser les gens sortir et se connecter avec les personnes de leur entourage, et d'ignorer tout le monde. Bien sûr, à ce stade, nous devons souligner que Google lui-même est actuellement en établissant son propre réseau de fibre ultra-rapide. Google, dans son infinie sagesse, a réalisé que soit l'Internet finira par se fracturer en pôles décentralisés et veut un morceau de l'infrastructure - soit parce qu'il estime que dans 10 ans, même avec des connexions gigabit, nous allons encore être siphonage vers le bas le contenu de YouTube et de essuyer nos mentons gras avec Gmail. Quoi qu'il en soit, Google gagne: 100Mbps à la maison, c'est l'avenir, et si j'avais de l'argent je laboure jusqu'au dernier centime dans l'Internet.


REF.:

Comment pirates de Windows 8 Metro applications, et de contourner les achats in-app, et plus

L'ingénieur principal de Nokia WP7 et WP8 appareils a démontré, dans le détail, plutôt franche, comment pirates de Windows 8 Metro applications, la façon de contourner les achats in-app, et comment faire pour supprimer in-game annonces. Ces hacks ne sont pas exactement facile, mais plus inquiétant encore, ils ne sont pas exactement difficile non plus.
Sur son blog ( cache de Google ), Justin Angel montre que tourner une version d'essai d'une application de métro dans la version complète - c'est à dire le piratage d'une application - est effroyablement simple. C'est juste une question de télécharger un logiciel gratuit, open-source d'outils, puis de l'utiliser pour modifier l'attribut XML d'une application de Metro de «première instance» sur «Complète». De même, un changement rapide dans un fichier XAML peut supprimer des annonces d'un APP.
Pirating a Windows 8 Metro app: Turning a Trial version into a Full version
Contourner les achats in-app est un peu plus délicat, impliquant une ingénierie inverse de certaines DLL et le décryptage des fichiers et bases de données, mais Angel fait encore paraître assez facile. Ange se donne un million de crédits dans Soulcraft, un jeu RPG - quelque chose qui pourrait vous coûter plus de mille dollars, si vous avez effectué une légitime un achat intégré. Ange démontre également un moyen de contourner les achats in-app dans WinJS (métro / JavaScript) applications, en injectant dans son IE10 (le moteur de rendu pour les applications WinJS).
Pirating a Windows 8 Metro/WinJS app: Checking out the JavaScript source
En fin de compte, tous ces hacks représentent des moyens d'obtenir des choses gratuitement. Il s'agit évidemment de mauvaises nouvelles pour les développeurs, qui n'ont probablement pas réalisé que par des téléchargements d'essai permettant ils s'ouvrent à la piraterie. En app annonces et les achats sont sources de revenus massifs pour les développeurs, et pourtant nous voyons maintenant qu'il est très facile de contourner à la fois.
Vous pouvez protéger ces fichiers avec cryptage - et en effet, certains d'entre eux sont -, mais ce n'est pas bon si vous avez accès au code qui effectue le chiffrement. Comme Angel dit: «Nous avons l'algorithme utilisé pour le chiffrement, nous avons la clé de hachage et nous avons les données chiffrées. Une fois que nous avons tout de ceux qu'il est assez simple à déchiffrer quoi que ce soit. Notes Angel "qu'il existe certains mécanismes de sécurité en place qui l'a empêché de modifier directement app DLL et fichiers JS, mais, comme on peut le voir, cela ne l'empêche pas de pirater ou contourner applications in-app achats.
Il est facile de blâmer Microsoft pour cela, mais vraiment c'est une question qui est intrinsèque à toutes les applications installées. Le fait est que Windows 8 Metro applications sont stockées sur votre disque dur - et cela signifie que vous avez accès au code et de données. En général, chaque application installée est vulnérable à ce genre d'attaques. Éditeurs hexagonaux, à l'exception des éditeurs de jeux, court-circuitant Adobe pendant 30 jours les remplacer par des fichiers DLL, le piratage de Windows 8 applications - ce sont tous des incarnations simplement différentes des mêmes vecteurs d'attaque.
La seule vraie solution est de fournir une sorte de vérification côté serveur santé mentale: Vous pirater le logiciel de première instance complète - mais quand vous vous connectez, le serveur sait que vous n'avez pas acheté le logiciel, et il vous revient à mode d'essai. Vous vous donnez un million de crédits - mais le serveur vérifie votre historique d'achat, sait que tu as triché, et ainsi de réinitialiser vos crédits à zéro. Le problème avec cette route, bien sûr, est qu'il vous oblige à être en ligne - et vous savez comment nous nous sentons a propos du DRM activé . De plus, il est très facile de désactiver les contrôles côté serveur avec un peu de hacking fichier Hosts .
En bref, Windows 8 Metro applications ont été piratés, et il est maintenant juste une question de temps jusqu'à ce que certains développeurs entreprenants crée un outil à un seul bouton que les applications pirates essai, débloque chaque achat in-app, et supprime en app annonces. Il ya certainement des changements que Microsoft pourrait faire pour consolider la sécurité des applications Metro, mais cela ne ferait que retarder l'inévitable. Vraiment, c'est juste une partie normale de Windows 8 de l'évolution.
Maintenant lisez: Microsoft accidentellement pirates cadeaux gratuitement avec un Windows 8 clé de licence Pro , ou consultez notre vaste collection de Windows 8 conseils


REF.: