Shodan : une cartographie du Net

François Tsunamida |

John Matherly, le créateur du moteur de recherche Shodan qui scrute les machines reliées au Net, a réalisé une carte indiquant les endroits où les appareils connectés à internet sont les plus nombreux. Il l’a postée en début de mois sur son Twitter.

Cliquer pour agrandir

Pour obtenir les données lui permettant de créer cette carte, il a envoyé des requêtes ping à toutes adresses IP possibles. Chaque réponse positive reçue correspond à — au moins — un appareil connecté, et est représentée par un point sur la carte.

Il a utilisé la librairie matplotlib et le langage Python pour générer la carte. Les zones rouges sont celles où la présence d’ordinateurs, de Smart TV, de smartphones évolués, de webcam… est la plus importante.

John Matherly propose également un service permettant de représenter sur des cartes des requêtes concernant des adresses IP. Ce service est facturé 19 $/env. 14,50 $, pour un abonnement à vie. Il s’en est servi par exemple pour représenter les serveurs à travers le monde posant des risques de sécurité du fait de backdoors laissées opérantes.

Cliquer pour agrandir

La carte n’est pas parfaite, car dans certains réseaux locaux, plusieurs appareils n’utilisent qu’une seule adresse IP. D’autre part, certains routeurs ne répondent qu’à certains types de paquets et pas à un ping de base. Elle est intéressante, mais sous-estime sans doute le nombre réel d’appareils connectés au Net. Elle a cependant le mérite d’indiquer où l’on utilise le plus Internet en en donnant une réalité géographique.

Cliquer pour agrandir

Sans grande surprise, la carte correspond à peu près à celle des pays les plus développés… Il serait intéressant dans les années à venir, et si Matherly continue régulièrement ce travail de cartographe du Net comme il l’a annoncé, d’observer la rapidité de la progression des appareils connectés au Net à travers la planète, et leur conquête des régions actuellement sous-représentées du globe.

Lire les commentaires →

Test du G-Tech G-RAID Studio Thunderbolt 2

Anthony Nelzin-Santos |

G-Technology est tout aussi indissociable d’Apple que LaCie : si la filiale de Seagate a fabriqué les disques SCSI externes d’Apple dans les années 1990, celle de HGST bénéficie d’une exposition sans précédent dans les Apple Store depuis 2004. Il faut dire que ses produits, plus encore que ceux de LaCie, s’accordent impeccablement avec les Mac. Le G-RAID Studio a ainsi suivi l’évolution du Mac Pro, abandonnant le design « rape à fromage » anguleux de ses prédécesseurs au profit d’une robe noire plus svelte. Reste qu’à 749 € les 8 To, il n’est pas donné. Ce prix est-il justifié ? La réponse dans notre test.

Le parfait compagnon du Mac Pro

Le G-RAID Studio est certes recouvert de plastique, mais pèse tout de même 2,73 kg : c’est que ses deux disques prennent place dans un châssis en acier. Que ce plastique parvienne à évoquer le Mac Pro témoigne de l’excellente qualité de finition du disque externe de G-Technology — il ne dépareillera pas aux côtés de la station professionnelle d’Apple, avec laquelle il partage une certaine propension à attirer les reflets… ainsi que les traces de doigts et la poussière.

Comme le Mac Pro encore, le G-RAID Studio n’est encombré qu’à l’arrière : on y trouve notamment deux ports Thunderbolt, un emplacement pour verrou Kensington, ainsi que la prise de l’encombrante alimentation externe. Son petit ventilateur, silencieux en toutes circonstances, se cache derrière une grille qui prend la forme d’une poignée. Cet élément peut sembler incongru sur un disque externe, mais G-Technology évoque à longueur de clips publicitaires la possibilité de déplacer le G-RAID du studio au bureau et du bureau au terrain.

C’est peut-être pour cela que le fabricant a fait le choix du plastique pour les chariots des disques durs : ce matériau absorbe peut-être un tout petit mieux les chocs que le métal, et limite sûrement les vibrations. Là encore, le plastique utilisé est de bonne facture, et le mécanisme d’extraction est en métal. Les bruits de verrouillage sont satisfaisants, la manipulation aisée, et l’ensemble semble solide. Il faut appuyer sur le capot au sommet du G-RAID pour l’ouvrir, puis appuyer sur un bouton pour sortir chaque chariot, les disques étant fixés à l’aide de quatre vis.

Un prix élevé pour des performances « normales »

Ces disques, justement, expliquent en grande partie le coût élevé du G-RAID Studio. En tant que filiale de HGST, G-Technology aurait pu utiliser des disques de la gamme « grand public » Deskstar. Mais HGST est elle-même une filiale de Western Digital, qui commercialise déjà des disques durs externes « grand public ». Et G-Technology s’est toujours adressée aux « professionnels » : le G-RAID Studio embarque donc des disques de la gamme « entreprise » Ultrastar. À plus de 300 € le disque de 4 To, il y a en pour plus de 600 € de disques. Ajoutez un peu moins de 150 € pour un joli boîtier bien construit, et le prix du G-RAID Studio est justifié.

Les disques Ultrastar tournent à 7 200 TPM et sont dotés d’une interface SATA III et de 64 Mo de mémoire cache. Ils sont d’abord et avant tout conçus pour les systèmes de stockage serveur : ils sont censés fonctionner 24h/24 et 7j/j avec un temps moyen entre pannes (théorique) de 2 millions d’heures. HGST les garantit cinq ans, mais G-Technology ne garantit son disque externe que trois ans. Par ailleurs, les disques Ultrastar sont plutôt économes : le G-RAID Studio demande à peine plus de 26 W en pleine charge, c’est plutôt appréciable.

Si G-Technology a sauté sur le Thunderbolt 2, ce n’est pas forcément parce que ses produits en ont intrinsèquement besoin : il faut plus de deux disques en RAID 0 pour dépasser les 2 Go/s. C’est plutôt parce que ses produits ont vocation à prendre place dans une chaîne qui peut tirer parti du Thunderbolt 2 : dans ce cas, le G-RAID Studio ne sera pas un élément limitant. Reste qu’il dépasse tout de même les 325 Mo/s en lecture et les 350 Mo/s en écriture — toujours en silence, jamais sans chauffer excessivement. Et si la vitesse n’est pas une priorité, il peut toujours être configuré en RAID 1.

Pour conclure

Bref, le G-RAID Studio est un très bon petit système RAID, performant, silencieux, économe, bien conçu… et cher. Il est incontestable qu’il existe des « pros » qui peuvent se satisfaire d’un disque « grand public » sans Thunderbolt 2 — on peut leur conseiller le Western Digital My Book Thunderbolt Duo (499,59 € en 8 To). Mais si vous avez besoin d’un disque capable de s’intégrer dans une chaîne Thunderbolt 2, qui ne fait pas trop tache à côté de votre Mac Pro, et dont les disques durs sont performants et réputés fiables, alors le G-RAID Studio est un excellent choix.

Lire les commentaires →

Fuite de photos de stars nues : la faille liée à Localiser mon iPhone comblée

Stéphane Moussie |

Le mystère s'éclaircit autour de la divulgation de photos personnelles et dénudées de célébrités. C'est apparemment une faille dans le service Localiser mon iPhone qui a permis le piratage des comptes iCloud des victimes. Un script en Python publié sur GitHub permettait de réaliser une attaque par force brute sur des comptes iCloud par l'intermédiaire de l'API du service de localisation.

Autrement dit, ce script permettait d'essayer des milliers de combinaisons jusqu'à trouver le bon mot de passe. Si le mot de passe utilisé était très simple, l'opération pouvait être très rapide.

Apple bloque normalement pendant quelques minutes l'authentification à un compte iCloud après cinq essais infructueux, mais l'API de Localiser mon iPhone contenait une faille qui permettait de passer outre cette mesure de protection.

Une fois en possession du mot de passe, la personne malveillante avait accès à l'intégralité du compte iCloud, dont le flux de photos.

Apple a apparemment comblé cette faille il y a quelques dizaines de minutes. « Fini de s'amuser, Apple vient juste de corriger [la faille] », peut-on lire sur la page GitHub du script.

Il n'est toutefois pas certain que toutes les photos divulguées proviennent d'iCloud. Certains dossiers contenant les photos renferment des fichiers propres à Dropbox.

Pour éviter ce genre de déconvenues, outre utiliser un mot de passe fort, il est vivement recommandé d'activer la vérification en deux étapes. Un code de validation est envoyé sur un appareil censé être sûr (son smartphone, typiquement) quand on se connecte à partir d'un terminal ou d'un lieu différent. La vérification en deux étapes est disponible pour les services d'Apple, de Google et de Dropbox, entre autres.

Lire les commentaires →

Des promos sur les abonnements Office 365 pour Mac/iPad

Florian Innocente |

Une grosse promo pour Office 365 a lieu sur Amazon. Le pack y est vendu 34,99 euros au lieu de 52,98 euros en temps normal (et 69,99 euros chez Microsoft).

Cette version "Personnel" inclut une licence pour un ordinateur (ou un Mac ou un PC, mais pas les deux simultanément) et pour une tablette en plus (avec du coup la nouvelle version iPad de la suite). L'abonnement à ce prix est valable pour un an. L’offre de Microsoft ajoute également 20 Go d’espace de stockage en ligne sur OneDrive ainsi que 60 minutes d’appels internationaux par mois via Skype vers plus de 60 destinations.

La version "famille" (5 licences) est aussi en promotion mais dans une moindre mesure puisque l'on ne paye que 90, 96 euros au lieu de 99,99 euros.

Lire les commentaires →

Des routeurs Wi-Fi vulnérables à une attaque ciblant le WPS

Stéphane Moussie |

Un chercheur en sécurité a mis en lumière une vulnérabilité qui permet de pirater très rapidement certains routeurs Wi-Fi. La découverte de Dominique Bongard, fondateur de la société de sécurité 0xcite, repose sur une mauvaise implémentation du WPS (Wi-Fi Protected Setup), un protocole qui simplifie la connexion d'un appareil à un réseau Wi-Fi.

Le WPS prévoit différentes méthodes de connexion. L'une d'entre elle consiste à appuyer pendant quelques secondes sur un bouton présent sur le routeur. Une autre nécessite de saisir un code PIN à 8 chiffres inscrit sur le matériel.

C'est ce code PIN qui peut poser problème dans certains cas. De précédentes recherches ont montré qu'il fallait tester jusqu'à 11 000 possibilités pour parvenir à cracker le protocole. Dominique Bongard a pour sa part remarqué qu'à cause d'une absence ou d'une faiblesse de génération de nombre aléatoire sur certains modèles, il était possible de calculer le code PIN exact. Ensuite « cela prend une seconde. Bang. C'est fait », explique le chercheur.

Des routeurs qui sont équipés de puce Broadcom et d'une seconde marque qui n'est pas nommée sont touchés. Les modèles exacts ne sont pas connus. Si vous n'utilisez pas le WPS, le plus sage est de le désactiver.

Lire les commentaires →

Compétence Mac et Avosmacs en kiosques, IKEA dans les boîtes

Florian Innocente |

iTunes est souvent qualifié d'usine à gaz au vu de tous les rôles qu'il remplit. Justement, une usine ça se visite. Compétence Mac consacre son numéro de septembre-octobre au logiciel d'Apple pour en explorer tous les recoins au fil de 148 pages. Le guide se conclut sur la présentation d'iTunes 12 et la liste détaillée des changements d'interface. Ce numéro 37 est vendu 9,90€ et son sommaire est en ligne.

Chez Avosmac on retrouve la compilation habituelle de trucs et astuces autour de Pixelmator, Dropbox, le media center Squire, le Finder, etc. Comptez 4€ pour ce numéro 153.

Enfin, le catalogue IKEA est arrivé, avec toujours ses belles photos d'intérieurs. Et justement non, ce ne sont pas des photos, même pas retouchées. Tout cela n'est que du toc… de la 3D ! On conseille la lecture de cet article étonnant qui explique qu'aujourd'hui 75% des visuels des catalogues IKEA sont entièrement créés et rendus en 3D, comme un vulgaire Star Wars, avec le concours d'une base de 25 000 objets et de designers 3D formés à la science de l'éclairage par des photographes tandis que ces derniers se mettaient à la 3D.

Collection "FÄKE" par IKEA

Lire les commentaires →

iCloud aurait été hacké pour des photos de stars nues

Nicolas Furno |

Dans la nuit de dimanche à lundi, des photos de Jennifer Lawrence nue sont apparues sur la toile. L’actrice devenue célèbre pour sa participation à la saga Hunger Games n’est pas la seule concernée : plusieurs stars ont été ainsi mises à nu et les responsables ont publié une liste avec une vingtaine de noms. À chaque fois, les responsables auraient profité d’une faille liée à iCloud pour accéder à ces images.

Le conditionnel reste de rigueur toutefois. En effet, les photos sorties dans la nuit ne sont pas toutes de vraies images des stars. Si celles de Jennifer Lawrence ou de l’actrice Mary Elizabeth Winstead sont vraiment des photos personnelles, d’autres sont au contraires fausses, comme celles de l’actrice, chanteuse et danseuse Victoria Justice. Plus troublant encore, certaines photos auraient été effacées depuis longtemps des iPhone concernés.

Difficile ainsi de démêler le vrai du faux à ce stade, mais il faudra savoir si la sécurité des comptes iCloud est vraiment compromise. Les pirates ont-ils simplement réussi à deviner le mot de passe des stars ? Ou ont-ils pu accéder aux serveurs d’iCloud pour piocher soit dans le flux de photo, soit dans les sauvegardes des appareils iOS ?

On n’en sait pas plus pour l’heure, mais étant donnée l’ampleur des évènements quelques heures seulement après l’apparition des photos, on se doute qu’Apple devra répondre, d’une manière ou d’une autre.

Lire les commentaires →

Pages