Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Je viens de lire un article très interressant sur TorrentFreak ce matin. Il y est expliqué comment les chasseurs de pirates (P2P) s’y prennent pour attaquer en justice de pauvres petits adeptes de la copie privé (lol).

En gros, c’est assez bidon comme principe mais bon, ça fonctionne.

Bon, l’explication cible principalement une société spécialisée la dedans qui s’appelle Logistep AG. Mais bon, grosso-modo, je pense que ça doit garder le même principe pour tous les autres.

Tout d’abord, il faut savoir qu’ils utilisent un logiciel high-tech (soit disant un logiciel de monitoring évolué) mais qui n’est en fait qu’une version de Shareaza modifiée qui est configurée pour rechercher les fichiers pirates et collecter des informations sur les clients qui partagent ces fichiers.

Ce logiciel de tracking cible les utilisateurs de Gnutella et eDonkey

1. Le client (vous par exemple) se connecte au réseau P2P, recherche les sources d’un fichier blacklisté (sous licence le plus souvent) puis récupère les IP via lesquel il va télécharger..(evidement parmi ces IPs se cachent celle du méchant chasseur de pirate)
2. Ensuite, votre client commence le téléchargement d’une première partie du fichier en se connectant (pas de chance) au tracker de pirate (donc au client Shareaza modifié)
3. Ensuite, tout va très vite. Le nom du fichier, sa taille, votre adresse IP, le protocole P2P ainsi que le nom du logiciel de téléchargement que vous utilisez, l’heure exacte et votre pseudo sont immédiaatement enregistré dans une base de donnée.
4. Là ou ça devient rigolo, c’est que l’application réalise un petit reverse suivi d’un WHOIS de votre IP et envoi un email automatique à votre fournisseur d’accès internet. (qui peut choisir ou non de vous balancer)

Ca à l’air assez artisanal, mais ça fonctionne. Bon, maintenant, je me dis qu’ils ne peuvent pas controler tout le monde… Donc après c’est sûr que si vous téléchargez le dernier Taxi 4 ou le dernier CD de Britney, vous avez plus de chance de vous faire enregistrer que si vous être accro aux séries des années 70 ou des vieux logiciels style abandonnware…

A bon entendeur.





Hier, un lecteur de Korben.info m’a expliqué qu’il avait un petit soucis d’onglets avec Internet Explorer 7.
Après l’installation de IE7, pas d’onglets !!

Encore une bonne blague de Microsoft !

Si vous aussi rencontrez ce problème voici un moyen simple de le résoudre.
Il suffit de décompresser le programme d’installation d’Internet Explorer (avec Winrar par exemple) puis de (re)lancer le programme xmllitesetup.exe.

Ensuite, vous redémarrez un petit coup votre PC et le tour est joué !


À découvrir

Je viens de lire un truc qui m’a fait mourrir de rire (ou presque).
Dans le dernier Windows Vista, (mais ça existait déjà sous XP), un petit utilitaire vous permet de faire automatiquement des backups de vos fichiers (c’est à dire des sauvegardes) afin de pouvoir eventuellement revenir à une version antérieure dès qu’un problème surgira…

En soit, c’est une très bonne idée, et l’ayant utilisé sous XP, ça peut parfois sauver la vie.

Mais il faut savoir un petit détail !
Sous Windows Vista Home Basic et Home Premium, les sauvegardes (Shadow Copy ! Merci Jim Profit !) sont effectivements réalisées automatiquement par le système mais l’utilitaire de restoration de ces shadow copy est absent de ces versions…
C’est à dire que vous ne pourrez pas restorer vos fichiers à un état antérieur sauf si évidement vous achetez un Vista un peu plus complet comme le Ultimate.

Bref, vous avez le droit de sauvegarder mais il va falloir payer pour restorer !

Promis si je trouve un truc pour ‘arranger’ ce petit souci, je viendrai vous en parler ici !

Source: TechNotes


Encore un truc qui ne va pas servir à grand chose mais qui est à saluer pour le côté "Je l’ai fais car j’avais rien de mieux à faire aujourd’hui"

JSASM est un assembleur X86 complétement écrit en Javascript et Open Source.
Il supporte plus de 727 variation d’opcode. JSASM permet de créer des fichiers .com simples mais fonctionnels.

Bref, bel exploit technique même si l’intérêt fonctionnel reste limité. Enfin, si ça vous dit d’essayer la démo qui permet 80 opcodes, ça se passe par ici…


Mes gazouillis

Building a Home Lab for Offensive Security & Security Research - System Overlord #kbn https://t.co/QXCL3E4U2G
Google is injecting web search results in the YouTube search UI on Android for some users https://t.co/I5qY9EBxJE #kbn