386 private links
Quelle agréable surprise !
Énorme : utiliser un laser, donc de la lumière, pour actionner les microphones des mouchards style Google Home et ainsi leur envoyer des commandes vocales via laser.
Le laser chauffe le micro qui détecte ça comme une déformation et donc un son. Cela marche sur les micros à base de MEMS (systèmes micro-électro-mécanique), qui sont des « sculptures » en silicium microscopiques qui réagissent à la pression et remplacent les micros à base de membrane. Ils sont très sensibles.
En modulant une voix dans le signal laser, on peut envoyer des commandes au micro avec de la lumière.[...] Bref, on a là toute une jolie technologique (domotique et assistants vocaux, que ce soit ceux des Gafam ou non d’ailleurs) qui est « facilement » piratable à cause d’une sécurité lacunaire.
Certains s’étaient déjà retrouvés dans le noir quand il fallait faire une mise à jour des ampoules ou des volets, avec tout ceci, vraiment le futur promet de grandes tranches de rigolade.
(feed du Hollandais Volant)
🤣
Un service qui permet de savoir si l'adresse e-mail a été compromise... TODO
OUI
La longueur compte bien plus que l’éventail des caractères, et imposer des règles complexes différentes sur chaque site est juste pénible pour un bénéfice peu pertinent rapport à un vrai calcul de complexité
A LIRE ABSOLUMENT
On reprend l'adage qui marche excellement bien : plus c'est long, plus c'est bon !
Note :
Regardez dans quelle colonne est l’utilisateur en fonction des caractères qu’il a déjà tapé et donnez-lui un indicateur en fonction de la longueur de son mot de passe.
Mot de passe refusé s’il est sur « Have I Been Pwned? »
Moins de 10 € ? mot de passe insuffisant, refusé
Moins de 100 € ? mot de passe faible, couleur rouge
Moins de 1 000 € ? mot de passe moyen, couleur orange
Mot de passe sûr, couleur verte, à partir de 10 000 €
Tellement vrai !
Cette faille immonde.
Tu envoies le paramètre magic avec la bonne chaîne de caractères (codé en dur dans le programme), et tu peux modifier tous les mots de passes utilisateurs.
Une backdoor volontaire.
Ce ne sont pas des outils professionnels !
SACK Panic en lient avec TCP/IP.
A savoir