lundi 27 juin 2011
La force brute expliquée
Par coyote, lundi 27 juin 2011 à 22:41 - Humour
lu 3632 fois
Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.
lundi 27 juin 2011
Par coyote, lundi 27 juin 2011 à 22:41 - Humour
lu 3632 fois
dimanche 26 juin 2011
Par coyote, dimanche 26 juin 2011 à 21:06 - Malwares / sécurité
LulzSec, Anonymous, The Jester, attaque DDoS... Pour s'y retrouver, 20 minutes propose un petit lexique.
lu 3343 fois
mercredi 22 juin 2011
Par coyote, mercredi 22 juin 2011 à 14:24 - Articles / revues
Les ordinateurs classiques sont de plus en plus puissants, mais restent toujours aussi « stupides ». Impossible d’en trouver un avec lequel on puisse dialoguer de façon naturelle. Aucun système visuel artificiel ne voit aussi bien que nous, ou qu’une mouche ! Alors qui inventera le premier calculateur intelligent ?
Lire l'article sur Interstices
lu 3480 fois
mardi 21 juin 2011
Par coyote, mardi 21 juin 2011 à 13:29 - Intelligence artificielle
Une équipe d’informaticiens de l’université de Stanford a créé un logiciel, Decaptcha, capable de comprendre les captchas audio, et donc de déjouer les sécurités installées sur les sites pour différencier les internautes en chair et en os des robots logiciels. Efficacité démontrée chez eBay, Microsoft et Yahoo!.
Un test de Turing réussi par un ordinateur ! Il s’agit plutôt d’une version très limitée dans laquelle c’est un ordinateur, en l’occurrence le serveur d’un site Web, qui doit décider si l’auteur de la requête est bien un être humain, et non un robot logiciel cherchant à récupérer des données ou à créer un faux compte.
La méthode habituelle est de présenter un « captcha » (pour Completely Automated Public Turing tests to tell Computers and Humans Apart, soit test de Turing public complètement automatique pour distinguer les ordinateurs des Hommes), ces textes déformés qu’il faut décrypter tant bien que mal, en faisant appel à toute son astuce… humaine. Il existe également une version audio, pour faciliter le décodage quand les lettres sont trop déformées et pour ouvrir l’accès aux personnes malvoyantes. Le ou les mots sont alors prononcés sur un fond sonore bruyant.
C’est cette version audio qu’est parvenue à faire décrypter par un logiciel, baptisé Decaptcha, l’équipe du Stanford Security Laboratory. Menée par Elie Bursztein, elle avait déjà montré en 2010 comment il était de possible de truquer un site accessible par un mobile pour faire réaliser toutes sortes d’opérations par un utilisateur croyant faire autre chose, une possibilité d’escroquerie que les chercheurs avaient baptisée tapjacking.
Un système qui apprend
Depuis 2009, Elie Bursztein et son équipe travaillent sur les captchas et vient de montrer ses premiers résultats. Les informaticiens expliquent que Decaptcha découpe la bande son à la recherche de sons qui pourraient être des chiffres ou des lettres et les comparent à ceux déjà entendus. Le logiciel, en effet, s’adapte au site. Les détails techniques sont publiés dans un article en ligne (The Failure of Noise-Based Non-Continuous Audio Captchas).
« Decaptcha a besoin de reconnaître 300 captchas et d’à peu près 20 minutes d’entraînement pour réussir à vaincre les systèmes les plus compliqués » expliquent les chercheurs au magazine Network World, ajoutant que le logiciel devient alors capable de décoder 10 captchas à la minute.
Les résultats seraient excellents, d’après les informaticiens. Sur le site Authorized.com, Decaptcha comprendrait les mots dans 82 % des cas. Le site d’eBay est trompé dans 82 % des essais et la proportion tombe à 49 % chez Microsoft, à 45 % chez Yahoo! et à 41 % chez Digg. Le pire score est de 1,5 %, obtenu avec Recaptcha. Ce système (fourni gratuitement car il est utilisé pour aider la numérisation d’ouvrages scannés) utilise deux mots au lieu d’un et la partie audio est elle aussi plus sophistiquée.
« Or, un robot logiciel qui réussit dans un cas sur cent permettrait à un pirate de créer suffisamment de comptes pour tromper un utilisateur ou pour faire toutes sortes de choses sur le site ciblé » explique Elie Bursztein. Les chercheurs ne donnent pas de solutions pour éviter cette possibilité de décodage par un logiciel, si ce n’est de compliquer encore les déformations visuelles ou audio des captchas, au risque d’induire des difficultés pour les humains…
Source : Futura-Sciences (Article de Jean-Luc Goudet)
lu 3477 fois
vendredi 17 juin 2011
Par coyote, vendredi 17 juin 2011 à 22:23 - Internet
On pourra bientôt déposer une image dans la barre de recherche de Google pour trouver des images correspondantes. Pratique pour trouver le titre d'une peinture ou identifier un endroit, une plante ou un animal.
lu 3663 fois
mercredi 15 juin 2011
Par coyote, mercredi 15 juin 2011 à 10:26 - Malwares / sécurité
On peut raisonnablement estimer qu'un « hacker » sur quatre travaille secrètement pour les États-Unis (par le biais du FBI). Cela permet de suivre ce que font les vrais pirates, ni vu, ni connu. Lorsque le FBI débusque un pirate, il commence par faire des menaces de longs moments passés en prison... Ainsi, des pirates se convertissent en informateurs. Ces informateurs sont déjà bien engagés dans la communauté des spécialistes du piratage et dénoncent les tentatives de fraudes à grande échelle afin d'espérer d'écoper de moins lourdes sentences. Certains informateurs sont les mêmes qui tiennent des forums illégaux avec des informations volées concernant des cartes de crédit.
Ce genre de travail en coulisse aurait mis au moins une douzaine de criminels de poids derrière les barreaux. Les pirates vivent maintenant dans la paranoïa. Un exemple célèbre est Lamo, le « judas » des pirates, qui a « donné » au FBI Bradley Manning qui avait fourni des informations à Wikileaks. Il y a maintenant des groupes d' « Anonymous » qui se battent contre d'autres groupes d' « Anonymous » (Dieu reconnaîtra les siens) afin de trouver leurs adresses IP.
Source : Sur-la-Toile
lu 3426 fois
mardi 14 juin 2011
Par coyote, mardi 14 juin 2011 à 14:16 - Malwares / sécurité
Un groupe de pirates nommé LulzSec vient de publier les login / emails et mots de passe d'environ 26 000 utilisateurs d'un site pornographique, Pron.com. Le groupe a mis en exergue que certains emails sont manifestement issus de personnels du gouvernement (dont des militaires) en raison des extensions (.mil et .gov).
Le groupe a demandé aux abonnés de Twitter de s'amuser avec ces données pour voir si les mêmes codes ne permettraient pas, par hasard, d'avoir accès aux comptes Facebook, puis de dire aux amis et personnes de la famille que le membre de Facebook a aussi un compte sur Pron (important : visiter le compte de quelqu'un sans son autorisation est comme rentrer dans l'appartement de quelqu'un parce qu'on a trouvé la clé, c'est puni par la loi et non-éthique...).
Heureusement, l'équipe de sécurité de Facebook a vite réagi en faisant elle-même la correspondance : les mots de passe ne fonctionnent plus. Cela ne concerne que Facebook toutefois. Cela doit rappeler à tous qu'il est nécessaire de varier autant que possible les mots de passe (et qu'ils soient assez compliqués).
Source : Sur-la-Toile
lu 3342 fois
vendredi 10 juin 2011
Par coyote, vendredi 10 juin 2011 à 21:59 - Internet
L'internaute lambda n'a rien vu passer, mais c'est une révolution attendue depuis des années. C'est la mise à jour de l'internet tout entier qui s'est déroulée sans que votre écran ne scintille. Les géants de l'internet comme Google ou Yahoo ont réussi à passer de IPv4 à IPv6 sans que cela ne se voit en apparence. Certains sites avaient devancé l'IPv6 Day et étaient déjà accessibles en IPv6 depuis plusieurs semaines.
Quel intérêt ? Avec l'ancienne version, on saturait au niveau des adresses Web. Les sociétés et les utilisateurs vont aussi devoir passer à ce nouveau système, mais cela sera étalé sur des années. On est encore en « période test ». On savait qu'en septembre prochain a priori, on ne disposerait plus de nouvelles adresses web avec l'ancien système. Toutes les machines ont un protocole internet (adresse IP). La limite était de 4 milliards. Le système datait des années 70 et personne à l'époque ne pensait qu'on allait dépasser le milliard...
Tout ne se passera pas forcément en douceur pour tout le monde. On estime que 0,05 % des systèmes pourraient tomber en panne en retombant sur IPv4 si la connexion en IPv6 ne fonctionne pas. Du pain béni pour les informaticiens...
Source : Sur-la-Toile
lu 3520 fois
mardi 7 juin 2011
Par coyote, mardi 7 juin 2011 à 21:59 - Internet
L’IPv6 Day, c’est mercredi. Pendant 24 heures, une bonne partie de l’internet mondial deviendra un banc de test géant pour le protocole chargé de rendre la suite de l’actuel IPv4, à bout de souffle et surtout d’adresses. Que va-t-il se passer ? Pour l’utilisateur, pas grand-chose, sans doute, comme nous l’explique Nicolas Scheffer, de Cisco. Mais peut-être quelques petits bugs quand même…
Lire l'article sur Futura-Sciences
lu 3316 fois
vendredi 3 juin 2011
Par coyote, vendredi 3 juin 2011 à 22:24 - Malwares / sécurité
Des membres du groupe LulzSec affirment avoir fracturé les serveurs de Sony Pictures et de Sony BMG. Une fois entrés, ils ont eu « accès à tout » et ont pu faire le plein de musique et de bons de réduction… mis en ligne sur les réseaux BitTorrent.
« C’est pour la bonne cause » expliquent en substance les hackers du groupe LulzSec dans un communiqué pour détailler leur exploit (au sens informatique du terme), réalisé le jeudi 2 juin, et qui vient donc quelques semaines après le piratage du réseau PSN.
L’histoire qu’ils racontent est celle d’un piratage simple à base « d’injection SQL » dans les bases de données de Sony Pictures et Sony BMG Pays-Bas et Belgique. « We accessed EVERYTHING » (« nous avons eu accès à TOUT ») s’extasient les informaticiens pirates. Le mot « tout » ne semble pas trop fort : un million de comptes personnels ont été ouverts, avec identifiants et mots de passe, 75.000 codes permettant de télécharger de la musique et 3,5 millions de bons de réduction.
Le butin offert à la planète
Les pirates disent-ils vrai ? Pour le prouver, les membres du groupe ont déposé sur les réseaux BitTorrent une partie de ce trésor, qui devient donc accessible à tout le monde. D’après ces cambrioleurs virtuels, cet acte n’a pas d’autre objectif que de montrer combien les données enregistrées chez Sony sont mal protégées.
« Parmi ce que nous avons récolté, aucun bit n’était crypté, assène le communiqué. Sony stocke un million de mots de passe comme du simple texte. » Sony n’a pas encore répondu. Au moment où ce piratage était révélé, l’entreprise japonaise était en train de plancher sur la réponse à donner à la lettre que lui a adressée le Congrès des États-Unis, le 29 avril, pour exiger des explications sur l’affaire PSN.
Source : Futura-Sciences
lu 3162 fois
mercredi 1 juin 2011
Par coyote, mercredi 1 juin 2011 à 10:34 - Histoire de l'informatique
Le simulateur baptisé «Telehack» permet de découvrir ou de revivre l’internet des années 1980, avant l’invention des navigateurs, en testant entre autres des jeux et des programmes de l’époque. A regarder depuis Firefox.
lu 3644 fois