Powered By Blogger

Rechercher sur ce blogue

mercredi 19 décembre 2012

A quand les Smartphones Zombie ?, 2011 ? .... Les premiers seront des Samsung ?


Plusieurs Banques pensent a stopper le smartphone de Samsung





Faille critique de sécurité dans la plupart de derniers terminaux Samsung

Sécurité : La vulnérabilité serait présente dans les processeurs Exynos qui équipent la plupart des derniers smartphones du coréen. Elle permet une prise de contrôle voire un blocage du terminal à distance.



Dans le monde du mobile, le danger vient la plupart du temps des applications et de la naïveté des utilisateurs. Mais cette fois, la menace se situe à l'intérieur même de l'appareil.
Le célèbre forum XDA-Developpers a en effet mis à jour une faille majeure dans la plupart des derniers terminaux smartphones, faille qui se situe au niveau des processeurs maison, l'Exynos 4210 ou 4412. Les membres du forum cherchaient initialement une nouvelle méthode de rootage.
Best-sellers
Ces derniers sont implémentés par exemple dans les Galaxy SII, Galaxy SIII, Galaxy SIII LTE, Galaxy Note, Galaxy Note II et Galaxy Note 10.1.,ou la Galaxy Tab 2.8 ou Galaxy 10,1 parmi vos utilisateurs dans l'entreprise? Autant dire, tous les best-sellers du géant.
La vulnérabilité permettrait à un attaquant distant, à travers une application dédiée, de prendre le contrôle d'un de ces terminaux pour en modifier le contenu, effacer la mémoire physique, placer un espion, voire le bloquer définitivement.(voir le vol d'identité et numéro de cartes de crédits)
Les ordinateurs Lenovo ou le moins connu Meizu,sont aussi hackés et vos données sont potentiellement compromises aussi. Beaucoup d'entre eux ont également la puce Exynos a 4 processeurs de Samsung. Notez qu'il ne faudra pas longtemps pour que votre appareil soit compromise. J'ai déjà trouvé une vidéo sur YouTube qui explique comment le faire, et comme d'écrire ces lignes, YouTube ne l'avait pas enlevé.

Toujours selon XDA, la faille serait actuellement exploitée. Il s'agit donc encore une fois de réfléchir à deux fois avant de télécharger une application sur un market alternatif par exemple.
Samsung a été alerté et n'a pas confirmé ou démenti l'existence de cette faille. Vu l'importance de la vulnérabilité,un correctif ne devrait pas tarder.
XDA Developers dit qu'il n'a pas contacté Samsung, et moi aussi Ce n'est pas la première fois que les problèmes de sécurité ont frappé Samsung téléphones Android. Donc, garder un oeil surTechRepublic et / ou aNewDomain.net - lorsque nous entendons parler d'un correctif permanent, nous ferons tout notre possible pour que vous être le premier à le savoir. En attendant, vous devriez également consulter le XDA Developers Forum.
Certains spécialiste commence a penser que nous verront apparaître des Smartphone Zombie,controlé  en grappe pour rejoindre les PC Zombie des botnets ,pour la satisfaction des Hackers qui vendront cette bande passante, des nouveaux smartphones LTE(comparativement a du Spam par SMS en 2011).

Sur smartphones, il y a encore peu de botnet qui ont été découvert. En effet, en 2011, un ingénieur Microsoft avait crié au loup à ce sujet, mettant en avant le fait que des botnet séviraient sur les smartphones Android. Quelques jours plus tard, il s’est rétracté. Mais le ver est quand même dans le fruit.
L’intérêt d’un botnet sur smartphones reste limité. En effet, difficile de lancer une attaque DDOS depuis des smartphones. Cette difficulté réside non seulement dans les ressources limitées d’un smartphones – même s’ils sont devenus performants – et dans les connexions WiFi qui peuvent être aléatoires.
Mais les smartphones peuvent alimenter un parc de zombies pour au moins deux buts :
·         L’envoi massif de pourriels ;
·         Abriter des fichiers sensibles ou illicites.
Le premier cas s’est déjà vu. A titre d’exemple, des pourriels ont été envoyés via Yahoo, les téléphones ayant été infectés et les spams étant affichés comme envoyés depuis un smartphone. Je l’ai constaté dans la vague de spams reçus ces derniers temps. Georgia Weidman avait également fait la démonstration en 2011 de la transformation d’un smartphone en botnet, permettant ainsi d’envoyer en masse des SMS.
Pour le second cas, il n’y a pas encore eu de cas. Il s’agirait en l’espèce d’une hypothèse d’école. Mais partant du principe que les utilisateurs de smartphones sont – dans l’ensemble mais pas tous – moins attentifs sur leurs téléphones que sur leurs machines, il pourrait arriver que des fichiers, de taille limitée, puisse être abrités sur des téléphones portables et installés via des applications malveillantes.
En augmentant considérablement les ressources d’un smartphone afin d’offrir de plus en plus de fonctionnalités, les constructeurs ont accidentellement créé de nouvelles menaces et la frontière entre les machines et les smartphones tend à s’amenuiser. 

mardi 18 décembre 2012

Métrodemontreal.com suscite toujours un engouement



MONTRÉAL - Douze ans après sa création, un site web dédié au métro de Montréal suscite toujours autant l'intérêt des internautes.
La passion de Matt McLauchlin pour le transport montréalais a assuré la constance de metrodemontreal.com. L'homme originaire de Saint-Jean au Nouveau-Brunswick se qualifie de «métrophile» et est tombé amoureux de l'art qui se retrouve dans le métro de Montréal.
«Quand je suis arrivé à Montréal en 1995, c'était la première fois que je vivais dans une ville avec un système de métro. Cela a piqué ma curiosité d'adolescent, puis en parcourant les tunnels, j'ai découvert des trésors d'art et d'architecture», explique M. McLauchlin.
Cette soif de connaître l'art du métro l'a menée à en apprendre plus à ce sujet et, en 2001, il a décidé de lancer sa page web contenant l'information qu'il a accumulée au cours des années.
Parcourant de long en large les tunnels du métro, il a réussi à répertorier l'ensemble des ouvres d'art qui s'y trouvent.
Au sommet de son classement se trouvent trois stations. «Pour ce qui est de l'esthétique, la plus intéressante est la station Acadie. L'agencement de noir et de bleu est très rarement aussi bien utilisé et le mobilier est très artistique », souligne-t-il.
La station Lionel-Groulx remporte la palme de la logistique, selon M. McLauchlin. «Elle est très bien conçue, car c'est une station de transfert entre la ligne verte et orange qui facilite les déplacements entre les quais», dit-il.
Enfin, la station avec la plus belle ouvre d'art selon M. McLauchlin est Champs-de-Mars. Le vitrail de Marcelle Ferron créé en 1966 est la pièce préférée du passionné, qui a passé de nombreuses heures à l'étudier et à en apprendre plus sur son histoire.



REF.:

Calculer le prix d'un trajet aller , en TAXI :

lundi 17 décembre 2012

Apple en 2013: Cinq prédictions



Qu'est-ce qui s'est mijoté d'Apple dans la nouvelle année? CNET arrondit cinq choses à rechercher du géant de technologie dans les 12 prochains mois.Que va faire par la suite d'Apple? C'est la sauce très secrète qui maintient la société intéressante, avec quelques produits très réussie.
Voici cinq prédictions pour les 12 prochains mois, Apple s'apprête à entrer dans une de ses années les plus étroitement surveillés pour le moment.
NDLR: Ceci est le premier d'une série d'histoires dans la perspective de ce qui va arriver d'une poignée de grandes entreprises technologiques et catégories de technologies. Dans les prochains jours CNET fera la même chose pour Google, Facebook, Microsoft, Amazon et autres.
(Crédit: Jason Cipriani / CNET)
1. Apple TV , prendre quatre
At-on jamais un produit Apple avec cette intensité rumeur bien derrière tout cela? Bien sûr - l'iPad et l'iPhone avant. Comme dit le proverbe, où il ya de fumée sans feu, et les chances de Apple a enfin libérer un produit nouveau téléviseur grand en 2013 sont à la recherche chaud.
L'incertitude demeure sur ce genre vient d'un produit Apple travaille sur bien. La société dispose déjà d'une set-top box, mais ce n'est pas pour brancher votre câble. Au lieu de cela, son but principal est de se connecter avec des magasins numériques d'Apple, avec des services tiers de streaming comme Netflix et Hulu. Plus récemment options ajoutées à la vidéo d'Apple tuyaux et autres contenus multimédia depuis iOS et Mac périphériques sur le même réseau Wi-Fi.
Souhaitez Apple vraiment renoncer à quelque chose de petit, simple et pas cher pour ce qui est susceptible d'être une pièce coûteuse de matériel qui est difficile à transporter, stock, et que les gens sont susceptibles de remplacer peut-être une fois tous les cinq ans? Alors que d'un téléviseur à part entière est une possibilité, attendez-vous à Apple de déployer une boîte intelligente set-top avec de meilleures façons de regarder des émissions de télévision et de contrôler les fonctions de base du téléviseur - deux choses modèles actuels d'Apple ne peut pas faire.
2. Plus de décantation avec des rivaux.
Si 2012 était l'année de combats judiciaires désagréables, 2013 sera l'année de la paix. Nous avons déjà eu un avant-goût de ce à la trêve de 10 ans a annoncé entre Apple et HTC en Novembre.Je pense qu'il ya une bonne chance que nous verrons la même chose de deux autres combats d'Apple avec ses rivaux.
Le favori est clair d'Apple de bec avec Samsung.Cela a été un combat méchant, et celui qui a plus de méchanceté en ligne avec un autre procès qui débutera en 2014. Les deux parties se sont déjà réunis à plusieurs reprises pour parler des choses, quelque chose qui ne va nulle part.Samsung, pour sa part, est passé d'avant en arrière en disant que ce n'est pas disposé à négocier , tout en soulignant que récemment qu'il était "prêt" à s'asseoir pour en parler à nouveau .
L'autre grande lutte entre Apple et Google. Alors que la fin PDG d'Apple Steve Jobs a promis une «guerre thermonucléaire» sur Android de Google, actuel PDG d'Apple Tim Cook a suggéréqu'il n'est pas aussi intéressé dans un litige . Les deux combats avec HTC et Samsung ont été considérés comme des mandataires pour une grande bataille avec Google. Cela dit, les premiers coups de cette lutte - sous la forme d'un procès entre Apple et maintenant appartenant à Google Motorola Mobility - n'a pas connu un début très prometteur. Un juge du Wisconsin jeté sur le cas le mois dernier.
Attendez, ne pas faire de la radio d'Apple déjà?
Attendez, ne pas faire de la radio d'Apple déjà?
(Crédit: Josh Lowensohn / CNET)
3. iRadio
rumeurs selon lesquelles Apple a été sur le point d'un service de musique par abonnement onttourbillonné pendant des années , mais n'ont pas abouti à un produit réel. Pendant ce temps, les concurrents développeur comme Spotify et RDIOont volé Pomme passé en offrant des moyens bon marché pour obtenir une imposante collection de musique, à la demande, et sur ​​une multitude d'appareils.
Où que Apple a gauche? Dans les dernières années, il a été un catalyseur plate-forme, ce qui donne à ces entreprises un lieu de colporter leurs applications. Pendant ce temps, il est lentement ajouté plus de fonctionnalités à iTunes via iCloud qui permettent aux utilisateurs d'obtenir leur propre musique sur demande.
Des sources ont indiqué CNET qui traite avec les trois grandes maisons de disques sont " loin d'être terminée . " Quoi qu'il n'exclut pas d'Apple puiser dans son immense tas de trésorerie pour adoucir l'affaire et obtenir le service opérationnel .
D'Apple cartes
4. Petites améliorations cartes, mais les investissements de grandes
cartes d'Apple était de loin le plus grand nouveau morceau de logiciel la société a mis au cours de 2012 - sans compter les nouvelles versions d'iOS et Mac OS X. Il a également été une source d'embarras , en tant qu'utilisateurs et appuyez aussi bien des lieux trouvés où le logiciel est tombé à court.
En 2013 des améliorations seront apportées, comme certains l'ont déjà été faites, mais ne vous attendez pas une refonte du jour au lendemain . Certaines des critiques les plus virulents du logiciel ont été prompts à souligner qu'il a fallu des années pour obtenir de Google son propre logiciel de cartes à droite, et qu'il avait beaucoup plus de gens qui travaillent là-dessus. Ajoutant à cela est le fait que, avec le dos de cartographie Google propre logiciel sur la plate-forme , Apple ne peut pas obtenir autant d'utilisateurs sur son propre service pour aider à améliorer ses données.
Il ya déjà des signes d'Apple est l'embauche de personnel supplémentaire pour renforcer le groupe en charge de cartes. Qui comprend un grand nombre d'offres d'emploi qui sont allés le même jour, le logiciel entré en service, ainsi que les rapports d'Apple a été fortement le recrutement de ses rivaux.
(Source: Apple)
5. Siri sorti de beta
Apple a beaucoup de travail à faire avec Siri. Aujourd'hui, plus d'un an, le logiciel une fois spiffy accuse son âge. Apple a donné l'assistant vocal quelques nouveaux trucs avec iOS 6 , mais Google a fait le service regarde lent et maladroit dans le cadre de sa mise à jour Android 4.1 Jelly Bean . Cette fonctionnalité du logiciel, qui plus tardroulaient le long d'app de recherche de Google sur iOS, servi des réponses plus rapidement et souvent avec des résultats plus utiles.
Alors, que peut faire d'Apple? Attendez-vous à une augmentation de la vitesse grand et l'intégration avec d'autres applications tierces et des services. Il ya aussi des signes Siri pourrait être dirigés vers d'autres endroits, comme Mac d'Apple et Apple TV plates-formes.


dimanche 16 décembre 2012

Routeurs: la norme WPS est trop risquée

Outils de piratage simples peuvent être facilement flairer une connexion Wi-Fi mots de passe des routeurs qui ont une connexion Wi-Fi Protected Setup permis - très probablement le vôtre inclus.Voici comment protéger votre réseau - et même pirater votre propre routeur pour voir si elle est vulnérable.Lancé en 2007, le Wi-Fi Protected Setup (WPS) est une norme technologique qui a pour but de rendre la mise en place d'un réseau Wi-Fi moins de tracas. Selon un article paru sur le Wi-Fi Alliance (un consortium de fournisseurs de Wi-Fi) site,

    
"Wi-Fi Protected Setup permet aux utilisateurs typiques qui possèdent peu de compréhension Wi-Fi traditionnel configuration et les paramètres de sécurité pour configurer automatiquement les nouveaux réseaux sans fil, ajouter de nouveaux appareils, et activer la sécurité. Plus de 200 produits ont été Wi-Fi CERTIFIED pour le Wi- Fi Protected Setup depuis que le programme a été lancé en Janvier 2007. "Sans aucun doute, WPS ne font qu'il est très facile d'ajouter des périphériques sans fil à un réseau. Au lieu d'un laborieux, configuration manuelle, WPS propose quatre méthodes simples pour connecter des périphériques sans fil pour les routeurs WPS.

    
1. Le code PIN (Personal Identification Number) méthode est supportée par les routeurs Wi-Fi CERTIFIED. Une courte (seulement six à huit chiffres) PIN est imprimée sur un autocollant quelque part sur le routeur ou est affichée dans le logiciel de configuration du routeur. Le code PIN sert en tant que suppléant, mot de passe de sécurité basse séparée de mot de passe du routeur normale, qui peuvent être des lettres, des chiffres et jusqu'à 63 caractères de long.

    
Pour connecter un ordinateur portable, téléphone, tablette, ou autre dispositif sans fil à un système compatible WPS, il suffit de saisir le code PIN court lorsque vous êtes invité sur le périphérique sans fil. (Par exemple, appuyez sur le bouton de connexion réseau dans Windows 7, votre ordinateur portable communiquer avec le routeur, et une boîte de saisie du code PIN doit apparaître.) Du logiciel du routeur puis reconnaît le nouveau périphérique et permet de se connecter.
    
2. La méthode nécessite bouton pression d'un bouton physique ou en cliquant sur un bouton à l'écran graphique à la fois sur le routeur et le périphérique (comme une version plus récente, les communications sans fil imprimante) qui a été connecté au réseau. Une fois que les deux boutons sont pressés, les dispositifs de négocier et établir la connexion.
    
3. Certains appareils récents utilisent communication en champ proche (NFC; Wikipedia info) pour établir une connexion WPS. Au lieu d'appuyer sur un bouton réel ou virtuel, NFC utilise une proximité physique (typiquement, quelques centimètres) pour déclencher la connexion initiale WPS.
    
4. Certains périphériques prennent en charge l'ancienne méthode USB, dans lequel les détails de configuration réseau sont écrits dans un lecteur flash USB et transférer physiquement entre deux ou plusieurs périphériques sans fil.La plupart des routeurs prennent en charge au moins deux méthodes; un certain soutien tous les quatre. Peu importe lequel est utilisé, la mise en place d'une connexion réseau via WPS ne prend généralement que quelques secondes.Facile, oui - mais il pourrait être trop facileDe nombreux routeurs WPS sont vulnérables aux attaques, car les six à huit texte brut chiffres qui composent un code PIN WPS sont pas très difficiles à pirater. Il ya un an, le chercheur Stefan Viehböck publié un document (site) illustrant la façon de trouver un code PIN WPS via une simple attaque par force brute qui peut être réalisée avec un ordinateur portable ordinaire - ou même un smartphone. Il a également offert une application proof-of-concept pour faire de la fissuration.Un code PIN WPS volé ouvre la porte à l'ensemble de votre réseau Wi-Fi. Un attaquant peut accéder à votre routeur mot de passe et, avec cela en main, facile à connecter à d'autres périphériques sur le réseau sans aucune autre utilisation du code PIN. Un attaquant peut modifier la configuration du routeur et autrement utiliser ou exploiter votre réseau Wi-Fi. C'est comme un voleur remise des clefs de votre maison.Viehböck a présenté ses conclusions à l'Université Carnegie Mellon CERT (site), un centre mondial reconnu pour ordinateur sécurité de l'information. CERT a confirmé la faille de sécurité et publié VU # 723755 Note de vulnérabilité, qui a déclaré:

    
«Un attaquant à portée du point d'accès sans fil peut être en mesure de brute forcer les WPS PIN et de récupérer le mot de passe du réseau sans fil, modifiez la configuration du point d'accès, ou de provoquer un déni de service .... Nous sommes actuellement pas au courant de une solution pratique à ce problème. "Utilisation Reaver pour WPS totalement automatisés fissuration(cracking)Dans l'année qui Viehböck publié son article, les pirates de sécurité blanc-chapeau (en particulier les gens de chez Network Solutions tactiques; site) ont adapté et élargi son proof-of-concept de programme, la création d'applications libres, les open-source WPS Reaver piratage (site ).Reaver est un outil qui que ce soit tout à fait légitime de sécurité peut utiliser les tests pour voir si un routeur WPS est vulnérable à la fissuration. (Il peut, bien sûr, également être utilisé pour le craquage du système malveillant.)Et c'est là que le problème réside; Reaver nécessite des connaissances en réseau presque pas, compétences particulières, ou des outils inhabituels. Tout délinquant numérique avec un ordinateur portable Wi-Fi activé, une copie de Reaver, et quelques heures d'inactivité, peuvent réussir à casser votre réseau WPS.Les Etats du Reaver site:

    
"Reaver met en oeuvre une attaque par force brute contre une connexion Wi-Fi Protected Setup (WPS) NIP registraire afin de récupérer WPA/WPA2 phrases de passe, comme décrit dans [document original de Viehböck].

    
"Reaver a été conçu pour être une attaque robuste et pratique contre la WPS, et il a été testé contre une grande variété de points d'accès et les implémentations WPS.

    
«En moyenne, Saccageur va récupérer la cible de l'AP [votre point d'accès] WPA/WPA2 mot de passe en texte clair en 4-10 heures, selon l'AP. Dans la pratique, il prendra généralement la moitié de ce temps de deviner les WPS PIN correct et récupérer le mot de passe. "Pensez-y un instant. Peu importe combien de temps et la complexité de votre mot de passe Wi-Fi est un pirate de l'aide Reaver pourrait facilement ne respectez pas vos routeur compatible WPS (via le code PIN WPS) en seulement quelques heures.Je vais revenir à Reaver, pour vous montrer comment l'utiliser pour sa destination légitime - pour voir si votre routeur WPS est vulnérable à la fissuration. Mais d'abord, voici ce que vous pouvez faire pour verrouiller votre routeur afin de réduire les chances que Reaver - ou tout autre outil similaire - vont travailler.Protection contre les attaques WPS-craquageCERT   VU # 723755   Remarque vulnérabilité catégoriquement affirme que le seul moyen connu pour prévenir les fissures de WPS est de désactiver le WPS.Mais fabricants de routeurs ne veulent pas renoncer à WPS. Les utilisateurs aiment, et il maintient le support technique appelle vers le bas. Donc, au lieu d'abandonner WPS tout à fait, certains fabricants ont adopté des solutions partielles pour réduire la vulnérabilité d'un routeur WPS.Par exemple, certains routeurs limiter la durée de WPS est activé. Dans ce type de configuration, lorsque vous appuyez sur le bouton WPS de votre routeur, vous avez seulement quelques minutes pour remplir une connexion automatisée WPS avec un appareil sans fil. Si la connexion ne se fait pas à temps, le système WPS est censé arrêter. Cette fonction time-out devrait permettre de réduire la vulnérabilité du routeur WPS pour une courte période.Certains routeurs utilisent également un dispositif de verrouillage qui désactive temporairement WPS si le routeur détecte plusieurs connexions WPS échoué en succession rapide.Malheureusement, si votre routeur n'est pas relativement nouveau ou n'exécute pas la dernière version du firmware du fabricant, il ya de bonnes chances qu'il ne supporte pas, même ces approches limitées à la prévention bidouille WPS. Et même si elle utiliser ces techniques, il n'existe aucun moyen évident de savoir si elles sont réellement travailler - et il ya de bonnes raisons de soupçonner qu'ils ne pourraient pas l'être. (Je reviendrai sur ce point dans un instant.)Ce qui nous ramène aux conseils du CERT: La seule façon sûre de protéger votre réseau Wi-Fi WPS de craquage est de désactiver entièrement WPS. Je vous recommande de le faire - dès maintenant!Deux moyens rapides pour (éventuellement) désactiver WPSLa meilleure façon de désactiver le WPS est la voie directe - dans le menu de configuration du routeur (voir Figure 1). Bien que la plupart des routeurs actuels prennent en charge cette méthode, de nombreux routeurs populaires âgées n'en ont pas.Désactiver manuellement WPS

Disable WPS manually 
Figure 1. Cette Cisco / Linksys routeur page de configuration a une façon apparemment facile de tourner hors WPS.Étonnamment, en sélectionnant l'option pour désactiver le WPS sur certains routeurs ne font rien! L'écran de configuration peut dire que le WPS est désactivé, mais il n'est pas réellement. (Je vais aussi revenir dans un instant.)La seconde méthode repose sur le fait que le WPS dépend de la diffusion SSID. Un SSID du réseau Wi-Fi (Service Set Identifier) ​​est le nom du réseau Wi-Fi, par défaut, la plupart des routeurs émettent continuellement leur SSID (c'est ainsi que les périphériques sans fil produire des listes de réseaux disponibles).Désactiver la diffusion SSID et de votre réseau ne sera plus apparaître comme un réseau disponible - mais il empêche également de travailler WPS (voir Figure 2), ce qui empêche la fissuration WPS.Désactiver le SSID



Disable SSID 
Figure 2. Désactivation de la diffusion SSID désactive également le WPS.Eteindre la diffusion SSID crée un inconvénient mineur lorsque vous souhaitez ajouter un périphérique à votre réseau Wi-Fi. Au lieu de choisir le réseau est SSID sur une liste des réseaux disponibles, vous aurez à configurer la connexion manuellement, en tapant à la fois le SSID et le mot de passe.Pour plus d'informations sur la connexion à un réseau Wi-Fi n'est pas de diffuser son SSID, consultez l'article TechNet «les réseaux sans fil non-diffusion avec Microsoft Windows." Utilisateurs de Windows 7 peuvent également consulter l'article TechNet «Connexion à des réseaux sans fil avec Windows 7" - faites défiler jusqu'à la rubrique «Configurer une connexion ou boîte de dialogue réseau."Avec la diffusion SSID désactivée, ou directement avec WPS désactivé, vous êtes probablement à l'abri de WPS piratage.Pourquoi seulement «probablement?" Lire la suite.WPS invalidantes peuvent ne pas fonctionner comme il se doitComme évoqué plus haut, certains routeurs ne gèrent pas correctement désactiver WPS, même si le menu de configuration du routeur dit le contraire. Cela est particulièrement vrai de Cisco / Linksys routeurs faite il ya quelques années, y compris le routeur Linksys WRT54G2 extrêmement courante. Désactivation WPS via ses menus n'a pas fait ce qu'il était censé - WPS est resté actif.(Remarque: Les plus récents génération Cisco / Linksys routeurs ne semblent correctement désactiver WPS lorsque vous y êtes invité, et Cisco / Linksys a émis des mises à jour de firmware pour ses routeurs plus, consultez l'article Base de connaissances Cisco 25154, "mise à jour WPS état de vulnérabilité pour. appareils Linksys », et le document Cisco 690,« Wi-Fi Protected Setup PIN force brute vulnérabilité. ")Le routeur Linksys WRT54G2 est à noter qu'en raison de sa popularité. Mais la vulnérabilité WPS n'est pas propre à Cisco / Linksys produits. Marques et de modèles de routeurs sont vulnérables, et de nombreux fabricants de routeurs ont émis des mises à jour du firmware depuis la vulnérabilité WPS a été découvert.Si vous n'avez pas fait récemment, visitez le site de support du fabricant de votre routeur pour vous assurer que vous utilisez le firmware du routeur dernière absolument, il inclura probablement les légers temporisation / lock-out corrections mentionnées plus les correctifs précédemment qui devraient permettre de désactiver correctement via le WPS interface de configuration manuelle.Ne vous fiez pas ce que votre routeur dit. Vérifiez!Comme cela devrait être clair maintenant, ne pas accepter automatiquement les paramètres de votre routeur configuration WPS. Vous pourriez penser qu'il est désactivé, mais c'est en fait encore en activité.Comment pouvez-vous être sûr que vous avez vraiment handicapé WPS? Comment pouvez-vous savoir si votre routeur est vraiment WPS hack-ils sûrs?La seule façon d'être sûr à 100 pour cent est de tester votre routeur-hack-même, en utilisant Reaver conformément à sa destination comme un blanc-chapeau, outil de test de réseau. Si Reaver ne parvient pas à se fissurer système WPS de votre routeur, vous pouvez dormir tranquille. Mais si Reaver réussit même après que vous avez mis à jour votre routeur avec le dernier firmware, vous saurez qu'il est temps d'abandonner ce routeur et obtenir un qui vous permet de vraiment contrôler WPS.Le site de Reaver(saccageur) contient le logiciel gratuit, open-source du logiciel et un wiki associé, contenant de nombreuses informations sur la configuration et l'utilisation de l'outil de piratage.Cependant, Reaver est basé sur Linux et le logiciel en tant que tel, pourrait ne pas être familiers aux utilisateurs de Windows. Ainsi, dans le prochain numéro de Windows Secrets, je vais vous présenter une solution complète, illustrée, étape par étape, l'article sur la façon de tester-pirater votre routeur à l'aide Reaver.Restez à l'écoute!


REF.: windows secrets ,
des question ?