IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #21
    Membre expérimenté Avatar de stigma
    Homme Profil pro
    Développeur en retraite
    Inscrit en
    octobre 2003
    Messages
    1 033
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 70
    Localisation : France, Pas de Calais (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Développeur en retraite
    Secteur : Arts - Culture

    Informations forums :
    Inscription : octobre 2003
    Messages : 1 033
    Points : 1 402
    Points
    1 402
    Par défaut
    ça fait hélas partie de la décadence de notre civilisation.

  2. #22
    Membre extrêmement actif
    Homme Profil pro
    Inscrit en
    janvier 2014
    Messages
    970
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : janvier 2014
    Messages : 970
    Points : 3 745
    Points
    3 745
    Par défaut
    Ce qui est nouveau c'est les dispositifs IoT, pour le reste c'est des jeux BDSM et du sado masochisme, et ça c'est des tendances psychologiques et donc ça n'a rien de nouveau ou de "décadent". Pour beaucoup c'est vu comme des jeux pervers, et pour d'autres c'est un mode de vie. Citons par exemple le cas typique du patron d'entreprise, qui en ayant marre de devoir manager tous le monde s'offre une séance avec une maîtresse domina pour renverser la vapeur et se retrouver dans une situation inverse à son job, et il y a pleins d'autres exemples, d’ailleurs le BDSM est devenu pas mal à la mode depuis quelques années, on en parles même dans les journaux grands public. Bref chacun son passe temps...
    « L’humour est une forme d'esprit railleuse qui s'attache à souligner le caractère comique, ridicule, absurde ou insolite de certains aspects de la réalité »

  3. #23
    Membre averti Avatar de pierre.E
    Homme Profil pro
    Développeur en systèmes embarqués
    Inscrit en
    janvier 2016
    Messages
    119
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur en systèmes embarqués
    Secteur : Industrie

    Informations forums :
    Inscription : janvier 2016
    Messages : 119
    Points : 309
    Points
    309
    Par défaut
    a c est donc ca le byte lock

  4. #24
    Expert éminent sénior Avatar de Flodelarab
    Homme Profil pro
    Inscrit en
    septembre 2005
    Messages
    4 558
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Charente (Poitou Charente)

    Informations forums :
    Inscription : septembre 2005
    Messages : 4 558
    Points : 11 358
    Points
    11 358
    Par défaut
    Ahhhhh, c'est donc ça "sticky bit" ?
    Ça bouge plus.
    Cette réponse vous apporte quelque chose ? Cliquez sur en bas à droite du message.

  5. #25
    Membre averti Avatar de Christian_B
    Homme Profil pro
    Retraité
    Inscrit en
    octobre 2016
    Messages
    186
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : octobre 2016
    Messages : 186
    Points : 332
    Points
    332
    Par défaut
    jouet sexuel de chasteté “intelligents”
    Un outil de chasteté qui est un "jouet" et "intelligent" en plus, ça fait deux oxymores franchement surréalistes. Il est surprenant que l'article ne mette pas en cause l'engin mais seulement ses bogues.

    Il fonctionne en permettant à un partenaire de confiance de le verrouiller et de le déverrouiller à distance par Bluetooth via l'application mobile.
    Le rêve de toutes les jalouses (et les homos jaloux) enfin devenu réalité.

    Toutefois, cette opération nécessite des coupe-boulons ou une meuleuse d'angle, et est rendue plus délicate par le fait que la manille est fermement attachée autour des glandes génitales de l'utilisateur.
    ouille, ouille, ouille, mes *ouilles.

    Citation Envoyé par sergio_is_back
    Cette superbe invention mériterait le prix Ignobel !!!
    Bonne idée, ce sera peut-être le cas.

    Citation Envoyé par stigma
    ça fait hélas partie de la décadence de notre civilisation.
    N'exagérons pas, "quelques dizaines de milliers" ça fait à tout casser 1 pour 100 000. D'ailleurs les pratiques tordues ne sont pas nouvelles. Cet article est plutôt ne nature à déclencher une franche hilarité (comme le montrent la plupart des commentaires), contrairement à beaucoup de nouvelles plus affligeantes.
    Linux Mint 20 Mate.
    1984 est passé, les émules de Big Brother nous surveillent.

  6. #26
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    5 796
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 5 796
    Points : 145 149
    Points
    145 149
    Par défaut Un pirate prend le contrôle de plusieurs ceintures de chasteté Cellmate et demande le paiement d'une rançon
    Un pirate prend le contrôle de plusieurs ceintures de chasteté Cellmate, les verrouille et demande le paiement d'une rançon.
    Des chercheurs avaient découvert l'existence d'une faille en octobre

    En octobre dernier, Pen Test Partners, une entreprise britannique de sécurité informatique, a découvert une vulnérabilité dans la ceinture de chasteté connectée développée par Cellmate et utilisée par des dizaines de milliers de personnes dans le monde. L’entreprise a déclaré que la faille dans le verrou de chasteté connecté à Internet aurait pu permettre à n’importe qui de verrouiller à distance et de façon permanente l'appareil génital de l'utilisateur, une situation qui peut rapidement devenir critique.

    Cellmate est une ceinture masculine de chasteté connectée à Internet conçue par la société chinoise Qiui. Ce serait le tout premier dispositif de chasteté contrôlé par une application au monde. La ceinture de chasteté permet à un partenaire de confiance de le verrouiller et de le déverrouiller à distance par Bluetooth via l'application mobile. Cette application communique avec le verrou par le biais d'une API. Mais cette API a été laissée ouverte et sans mot de passe, permettant à quiconque de prendre le contrôle complet de l'appareil de n'importe quel utilisateur.


    Tous les terminaux de l'API n'étaient pas authentifiés et n'utilisaient qu'un “memberCode” longiligne pour faire des requêtes. Le “memberCode” lui-même est quelque peu déterministe et est basé sur la date à laquelle un utilisateur s'est inscrit au service. Mais le cabinet a trouvé un moyen encore plus simple de pénétrer le système en utilisant un “friendcode” plus court. Une requête avec ce “friendcode” à six chiffres renvoie une quantité énorme d'informations sur un utilisateur.

    Il y a, entre autres, des données très sensibles comme son nom, son numéro de téléphone, sa date de naissance, les coordonnées exactes de l'endroit où l'application a été ouverte, la valeur du “memberCode” et le mot de passe en clair de l'utilisateur. Selon Pen Test Partners, il ne faudrait pas plus de deux jours à un pirate pour exfiltrer la totalité de la base de données des utilisateurs et l'utiliser à des fins de chantage ou de phishing.

    Pen Test Partners a déclaré que les conséquences d'une faille de sécurité majeure dans cette ceinture masculine de chasteté qui a gagné en popularité populaire pourraient être catastrophiques pour les dizaines de milliers d'utilisateurs à travers le monde qui s'en servent. Pire encore, Cellmate n'est pas équipée d'une commande manuelle ou d'une clé physique, car la ceinture a été soi-disant conçue afin d’offrir une véritable expérience de chasteté. Si un pirate venait à prendre le contrôle du dispositif, l’utilisateur enfermé a peu de possibilités pour se libérer. Il peut toutefois essayer de couper la manille en acier trempé de la ceinture.

    Nom : pen.png
Affichages : 53352
Taille : 139,2 Ko

    Puis le scénario catastrophe se réalise

    C'est exactement ce qui s'est passé, selon un chercheur en sécurité qui a obtenu des captures d'écran de conversations entre un pirate informatique et plusieurs victimes, et selon des victimes interrogées par des médias américains. Le chercheur en sécurité se fait appeler Smelly et est le fondateur de vx-underground, un site Web qui recueille des échantillons de logiciels malveillants.

    Une victime, qui a demandé à être identifiée uniquement comme étant Robert, a déclaré avoir reçu un message d'un pirate informatique demandant un paiement de 0,02 bitcoin (environ 578 € aujourd'hui) pour déverrouiller l'appareil. Il a réalisé que la ceinture était définitivement « verrouillée » et qu'il « ne pouvait pas y accéder ».

    « Heureusement que je ne la portais pas lorsque cela s'est produit », a déclaré Robert dans une discussion en ligne.

    « Je n'étais plus le propriétaire de la ceinture, donc je n'avais pas le contrôle total sur la ceinture à un moment donné », s'est réjouie une autre victime du nom de RJ. RJ a déclaré avoir reçu un message du pirate informatique, qui a déclaré qu'il contrôlait la ceinture et souhaitait qu'il procède au paiement de la rançon pour la déverrouiller.

    Ces piratages servent de piqûre de rappel pour indiquer que ce n'est pas parce que presque tous les appareils peuvent être connectés à Internet qu'ils doivent nécessairement l'être. Les pannes peuvent rendre ces appareils connectés inutilisables, et beaucoup d'entre eux utilisent une sécurité faible qui peut en faire des cibles facilement piratées. Si l’IdO est un jeune domaine avec un grand potentiel, les chercheurs préconisent qu'il y ait une limite quant à ce qui peut être connecté à Internet. Certains parmi eux en appellent à une réglementation des dispositifs de l’IdO.

    Alex Lomas, chercheur en sécurité chez Pentest Partners, qui a audité le dispositif Cellmate, a confirmé que certains utilisateurs avaient reçu les messages d'extorsion, et a déclaré que cela soulignait la nécessité de meilleures pratiques de sécurité.

    « Presque toutes les entreprises et tous les produits vont avoir une sorte de vulnérabilité au cours de leur vie. Peut-être pas aussi grave que celle-ci, mais il y aura forcément quelque chose », a déclaré Lomas. « Il est important que toutes les entreprises disposent d'un moyen pour les chercheurs de les contacter et de rester en contact avec elles ».

    Comme d'habitude, il faut faire attention aux appareils auxquels vous confiez vos données ou, dans ce cas, vos parties intimes.

    Source : MB

    Et vous ?

    Que pensez-vous de l'IdO en général ?
    Avez-vous des appareils connectés ? Font-ils office de gadget ou vous apportent-ils une utilité réelle ?
    Êtes-vous pour ou contre une réglementation de l'IdO qui exigerait par exemple un minimum de sécurité dès lors qu'un outil peut être connecté ?
    Si oui, estimez-vous qu'une telle réglementation devrait être appliquée au même niveau à tous les appareils connectés, que le piratage puisse avoir des conséquences plus dramatiques ou non ?

    Voir aussi :

    Pour une fois, des politiciens arrivent à sortir une loi sur l'IT qui n'est pas insensée le Congrès US adopte une loi qui exige que les dispositifs IdO répondent à certaines normes de sécurité
    Microsoft annonce la disponibilité générale d'Azure Sphere, sa solution pour sécuriser l'IdO qui comporte un système d'exploitation basé sur un noyau Linux personnalisé
    Un adolescent de 14 ans développe le malware Silex, qui efface le firmware des appareils IdO mal protégés et rend l'appareil inutilisable
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  7. #27
    Membre actif
    Inscrit en
    septembre 2006
    Messages
    64
    Détails du profil
    Informations forums :
    Inscription : septembre 2006
    Messages : 64
    Points : 229
    Points
    229
    Par défaut
    Ne leur reste plus qu'aller voir le mécano du coin pour attaquer le dit objet à la disqueuse.

  8. #28
    Membre expérimenté
    Profil pro
    Inscrit en
    décembre 2007
    Messages
    642
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2007
    Messages : 642
    Points : 1 641
    Points
    1 641
    Par défaut
    "ceintures de chasteté"

    ...
    Et dire qu'il y a surement des prototypes qui trainent quelque part pour boucher aussi l'anus et la bouche histoire de forcer encore plus sur la connerie humaine et ces produits dérivé. Pour le coup, je trouve ce piratage hilarant. Vue l'engin, ça doit être discret dans le pantalon.

  9. #29
    Membre extrêmement actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    octobre 2017
    Messages
    844
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : octobre 2017
    Messages : 844
    Points : 3 099
    Points
    3 099
    Par défaut
    Il faut avouer que l'histoire fait sourire...

    Mais quand on prend un peu de recule, il faut reconnaître que:

    1. La majorité des applications commercialisées de l'internet des objets concernent des "applications gadget". Cette "ceintures de la chasteté" en est le parfait exemple.

    2. Les gens sont prêts à acheté n'importe quoi

    3. Il est impossible de faire de l'internet des objets sans risquer le hacking... C'est peut-être pour cela que le marché ne propose que des "applications gadget"

Discussions similaires

  1. Réponses: 4
    Dernier message: 27/10/2019, 09h36
  2. Réponses: 2
    Dernier message: 25/02/2016, 16h24
  3. Réponses: 2
    Dernier message: 16/11/2009, 12h45
  4. Supprimer une crontab qui fait planter le server
    Par osmoze dans le forum Administration système
    Réponses: 5
    Dernier message: 31/03/2006, 16h42
  5. [SQL] une requete qui fait mal a la tete
    Par MailOut dans le forum Langage SQL
    Réponses: 7
    Dernier message: 07/02/2005, 17h22

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo