Faille de sécurité dans iOS 5.0.1, Réactions à la publication du 21/02/2012 |
Bienvenue invité ( Connexion | Inscription )
Faille de sécurité dans iOS 5.0.1, Réactions à la publication du 21/02/2012 |
21 Feb 2012, 10:29
Message
#1
|
|
MacBidouilleur d'Or ! Groupe : Admin Messages : 11 590 Inscrit : 2 Mar 2002 Lieu : Paris Membre no 2 171 |
Une nouvelle faille se sécurité à été trouvée dans iOS 5.0.1, elle permet d'accéder à l'application Téléphone d'un iPhone protégé par un mot de passe, et donc d'accéder à tous les contacts enregistrés dans l'appareil ce qui n'est pas sans rappeler une ancienne faille présente dans iOS 4.1.
Comme vous pouvez le constater, il faut faire une manipulation après avoir enlevé puis réinseré la carte SIM pour exploiter la faille. Nous avons essayé de notre coté avec un iPhone 4 sous iOS 5.0.1 avec succès, nul doute que cette faille sera corrigée lors de la prochaine mise à jour d'iOS. Par Arthur -------------------- ---------------------------------------------------------------------------------------------------------------------------- Pour chatter avec des macbidouilleurs, rejoignez le chan IRC #macbidouille , plus d'infos et Webchat: par ici ;) Et n'oubliez pas, vos amis sont toujours là pour vous: Google, man, how to, RTFM mais aussi FAQ et Recherche Suivez MacBidouille sur Twitter ------------------------------------------------------>> http://twitter.com/macbid |
|
|
21 Feb 2012, 10:50
Message
#2
|
|
Macbidouilleur d'argent ! Groupe : Membres Messages : 760 Inscrit : 31 Oct 2003 Lieu : La Tortue Rêveuse Membre no 11 139 |
Comment ça, je croyais que c'était Android la passoire
-------------------- Les hommes ne montrent ce qu'ils sont que par ce qu'ils savent faire
La meilleure façon de prédire l'avenir est de le façonner - The best way to predict the future is to design it (R.B. Fuller) |
|
|
21 Feb 2012, 11:14
Message
#3
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 135 Inscrit : 12 Jul 2007 Lieu : LYON Membre no 90 499 |
il fallait la trouver celle ci ( de faille ) , le tiroir sim est solide finalement, on dirais presque un test Ikea ....
par contre, je constates qu enlever/remettre la sim , il trouve son réseau quasi instantanément ..... moi le recherche dure des plombes avec bouygues -------------------- Achetez moins cher sur le net avec igraal |
|
|
21 Feb 2012, 11:30
Message
#4
|
|
Macbidouilleur d'argent ! Groupe : Membres Messages : 727 Inscrit : 31 Jul 2007 Lieu : Paris Membre no 91 693 |
Mais ils font comment pour trouver des failles comme ça, ils dois avoir des fuites chez Appl. Je peu pas croire que des types s'amusent à faire des manipulations 36 fois. D'ailleurs dois on la faire 36 fois ? Ou là pas de chance mais ça arrive souvent en moins ?
-------------------- iMac alu 27" Core i5, 3, 1 Ghz - 16 Go ram - DD 1 To 7200t/m
Test d' appli iPhone, iPad, news, jeux concours, tout est sur Appstore-test un clic suffit... |
|
|
21 Feb 2012, 12:06
Message
#5
|
|
Nouveau Membre Groupe : Membres Messages : 5 Inscrit : 21 Feb 2012 Membre no 174 751 |
Je comprends qu'on soit fier d'avoir trouvé une faille dans un système tel que iOS 5, mais il est parfaitement irresponsable de poster une vidéo décrivant la manipulation sur Youtube !
N'aurait-il pas été plus simple d'en informer directement Apple ? (quand bien même cela n'aurait rapporté aucune notoriété) Ce geste imbécile signifie que, si je me fais voler mon portable, le voleur, même si néophyte en matière de hacking, se rendra sur Youtube pour reproduire la manipulation et ainsi accéder à tout mon carnet d'adresses pour me faire chanter ! Merci donc à l'auteur de la vidéo et à ceux qui la relaient de faciliter la vie des malfaiteurs. ABE |
|
|
21 Feb 2012, 12:18
Message
#6
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 336 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Je comprends qu'on soit fier d'avoir trouvé une faille dans un système tel que iOS 5, mais il est parfaitement irresponsable de poster une vidéo décrivant la manipulation sur Youtube ! N'aurait-il pas été plus simple d'en informer directement Apple ? (quand bien même cela n'aurait rapporté aucune notoriété) Ce geste imbécile signifie que, si je me fais voler mon portable, le voleur, même si néophyte en matière de hacking, se rendra sur Youtube pour reproduire la manipulation et ainsi accéder à tout mon carnet d'adresses pour me faire chanter ! Merci donc à l'auteur de la vidéo et à ceux qui la relaient de faciliter la vie des malfaiteurs. ABE Et si Apple en avait été informé sans les médias, ils auraient certainement mis des plombes à corriger la faille et seuls des initiés l'auraient exploités. De toute façon c'est un débat d'arrière garde (au fait, bienvenu). On préfère une faille connue de tous et donc de ceux qui pourraient en être victimes qu'une autre qui serait exploitée à l'insu des gens qui en ignorent l'existence par des malveillants qui seront toujours super informés de son existence. Mais ils font comment pour trouver des failles comme ça, ils dois avoir des fuites chez Appl. Je peu pas croire que des types s'amusent à faire des manipulations 36 fois. D'ailleurs dois on la faire 36 fois ? Ou là pas de chance mais ça arrive souvent en moins ? Des millions d'utilisateurs, alors forcément, à un moment ce genre de faille est découverte totalement par hasard. -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
21 Feb 2012, 12:24
Message
#7
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 5 380 Inscrit : 9 Feb 2002 Lieu : Cambodge Membre no 2 013 |
Lionel +10... et bienvenue au petit nouveau ;-) ça démarre fort !
-------------------- Hackintosh Gigabyte Z490 VISION D Intel® Core™ i7-10700K 16M Cache, up to 5.10 GHz 8Core 16 threads Gigabyte RX 5700 XT 64Go RAM 3600MHz SSDs addlink M.2 PCIE G3x4 NVMe 2To, Lextar M.2 PCIE G3x4 NVMe 2To, SSD Samsung 860 500Go (Windows), 4 SATAs Boîtier Cooler Master 700P 3 Ecrans Mi Xiaomi 34" 3440*1440
Sonoma 14.4 ß5 (23E5211a) Ventura 13.6.4-(22G513) Monterey 12.7.4 (21H122), Big Sur 11.7.10-(20G1427), Catalina 10.15.7 (19H2), Windows 11 OpenCore 0.98 Virtual Machines 10.5 ---> 14.4, sur Parallels Desktop et VMWare En construction Hackintosh Gigabyte X670 Gaming X AX - AMD Ryzen™ 7 7700X - G-Skill GAMING TRIDEN Z5 RGB DDR5 5600MHz 2*16GB - Gigabyte RX 5700 XT - 2 Lexar NM710 M.2 PCIe 4.0 1TB (Win et macOS) MacbookPro 14" 2021 16Go RAM 512Go SSDSonoma 14.3.1). Synology DS1522+ Retour d'expérience Installations d'OS X/macOS depuis OS X 10.5 Leopard jusqu'à macOS 12 Monterey Durex King Size XXL (boites de 12) - Lave Linge LG F1222QD5 - Aspirateur Honiture Q6 Pro - Machine Espresso DeLonghi Magnifica Evo - Réfrégirateur Samsung RT38FFAK . |
|
|
21 Feb 2012, 12:49
Message
#8
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 327 Inscrit : 9 Feb 2002 Lieu : Thaïlande Membre no 2 014 |
Pour être honnête, je vois bien la manip mais je n'en comprends pas bien l'intérêt !
J'ai l'impression qu'il s'agit d'un problème aléatoire et, s'il faut passer une heure avant d'arriver - peut être - à ouvrir le répertoire, j'ai beaucoup d'autres choses à faire de plus lucratif eu égard à mon taux de facturation horaire :-) -------------------- Mac depuis 1983 :-)
- iMac 27" Core i7 3.4Ghz : 16Go SSD 256Go DD 2To - MacBookAir 13" : 8Go SSD 256Go - iMac G5 24" IC2D : 2.33Ghz 2Go DD 2To SD - iPhone5 16Go - iPad6 Wifi 4G 64Go Qui suit les avis de chacun construit sa maison de travers |
|
|
21 Feb 2012, 12:51
Message
#9
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 336 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Pour être honnête, je vois bien la manip mais je n'en comprends pas bien l'intérêt ! J'ai l'impression qu'il s'agit d'un problème aléatoire et, s'il faut passer une heure avant d'arriver - peut être - à ouvrir le répertoire, j'ai beaucoup d'autres choses à faire de plus lucratif eu égard à mon taux de facturation horaire :-) J'ai réussi à le faire assez facilement une fois dans un coin où on capte très mal le réseau mobile. -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
21 Feb 2012, 12:55
Message
#10
|
|
Adepte de Macbidouille Groupe : Membres Messages : 133 Inscrit : 20 Jan 2011 Membre no 163 867 |
Qu'une faille soit découverte, que ce soit sous iOS, Android, ou Windows Phone, ce n'est pas très étonnant. Et il doit en avoir encore qui nous sont inconnues.
Mais bon, je me demande aussi si c'était vraiment nécessaire de détailler la manipulation sur Youtube. Au pire, il aurait simplement pu informer les médias en "résumant" la faille sans pour autant aller dans les détails. -------------------- |
|
|
21 Feb 2012, 13:04
Message
#11
|
|
Nouveau Membre Groupe : Membres Messages : 5 Inscrit : 21 Feb 2012 Membre no 174 751 |
Poster une vidéo susceptible de faciliter un acte malhonnête, en l'occurrence l'accès aux données personnelles d'une victime de vol, s'apparente à de la complicité. A partir du moment où un tel geste frise l'illégalité, tout débat est caduc, car rien ne saurait le justifier.
On ne me fera pas croire que l'auteur de la vidéo l'a postée sur internet par pure "altruisme", souhaitant ainsi obliger Apple à se hâter de colmater la brèche. Il s'agit bien évidemment de créer le buzz. A ce propos, on peut se demander si le rédacteur de MacBidouille ne relaie pas cette vidéo pour la même raison... ce qui est fort regrettable, car la pertinence des informations, distillées généralement par ce site (que je consulte depuis des années, malgré ma récente inscription à ce forum), n'est plus à démontrer (là, je passe un peu de pommade). Au final, à bien réfléchir, que veut-on ? 1°) 99% des utilisateurs et des voleurs de portables ignorant tout des failles, mais une entreprise Apple lente à réagir pour sauvegarder leur sécurité vis-à-vis du 1% restant ? 2°) 99% de la population pouvant aisément acquérir les connaissances suffisantes pour débloquer certaines fonctions de l'iPhone, mais une entreprise Apple un peu plus prompte à réagir ? Pour moi, la fin ne justifie pas les moyens, autrement dit, pour faire bouger Apple, il est stupide de gueuler sur tous les toits qu'on a trouvé la faille xy et qu'on peut l'exploiter de telle façon, soit pour faire mumuse avec son propre appareil, soit pour pirater le carnet d'adresse d'autrui. Ne souhaitant pas entretenir plus que cela ce buzz lamentable, je me tairai donc à l'avenir. |
|
|
21 Feb 2012, 13:22
Message
#12
|
|
Adepte de Macbidouille Groupe : Membres Messages : 96 Inscrit : 6 Aug 2007 Lieu : Montpellier Membre no 92 013 |
Je viens de regarder, si la SIM a un code PIN, c'est un "non bug" (on ne peux pas appeler si la SIM est vérouillée)
-------------------- Les MBP sont vraiment au top... La dispo par contre... Bientot acquéreur, mais quand ? :(
|
|
|
21 Feb 2012, 13:26
Message
#13
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 336 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Citation (Godzil @ 21 Feb 2012, 13:22) 3571469[/url]'] En même temps il suffit d'en avoir une sans code pin sous la main Je viens de regarder, si la SIM a un code PIN, c'est un "non bug" (on ne peux pas appeler si la SIM est vérouillée) -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
21 Feb 2012, 13:40
Message
#14
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 4 969 Inscrit : 26 Jan 2011 Lieu : Pollachius virens Membre no 164 083 |
1°) 99% des utilisateurs et des voleurs de portables ignorant tout des failles, mais une entreprise Apple lente à réagir pour sauvegarder leur sécurité vis-à-vis du 1% restant ? 2°) 99% de la population pouvant aisément acquérir les connaissances suffisantes pour débloquer certaines fonctions de l'iPhone, mais une entreprise Apple un peu plus prompte à réagir ? Citation Quand tu mentionnes un pourcentage, il y a 88% des gens qui croient tout ce que tu affirmes. Ca monte à 92% si tu en mentionnes un deuxième. Pierre Légaré -------------------- MBP 2017 15" avec clavier pourri et touchbar inutile
|
|
|
21 Feb 2012, 13:42
Message
#15
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 403 Inscrit : 20 Feb 2006 Lieu : Suisse Membre no 56 015 |
Poster une vidéo susceptible de faciliter un acte malhonnête, en l'occurrence l'accès aux données personnelles d'une victime de vol, s'apparente à de la complicité. A partir du moment où un tel geste frise l'illégalité, tout débat est caduc, car rien ne saurait le justifier. Un peu vite dit. Exemple réel, j'ai découvert un bug dans le compilateur gcc fourni par Apple avec Xcode (y compris la version 4.3 sortie il y a trois jours). Calcul arithmétique faux, reproduisible en 15 lignes avec des options de compilation complètement banales (-O), qui peut évidemment conduire à un crash (c'est comme ça que je l'ai découvert par hasard dans un programme 20000x plus gros), donc faille de sécurité potentielle, potentiellement toujours sur un grand nombre d'applications pour OS X. J'ai averti Apple (devbugs) en octobre, reçu une première réaction à côté de la plaque en décembre, et fin janvier Apple me disait finalement qu'ils ne feraient rien ("closed", "Also there are no fixes planned for llvm-gcc"). Qu'est-ce qu'on fait dans ce cas là? On insiste poliment (ce que j'ai fait hier)? On s'écrase? On fait confiance à "ceux qui savent"? Ou on finit par être un peu agacé et on poste le code sur MacBidouille? -------------------- Membre du club des AIPBP (Anciens Inscrits Pas Beaucoup de Posts) Voir la règle d'éligibilité
|
|
|
21 Feb 2012, 14:54
Message
#16
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 487 Inscrit : 1 Sep 2005 Lieu : illkirch Membre no 44 941 |
pour ceux qui on regardé un peu vite, le démonstrateur recommence un grand nombre de fois parce que la manip doit se faire quand le téléphone est en recherche du réseau... si il le trouve tout de suite, il faut recommencer...
sinon, sur le bien fondé de montrer la manip. pour que cela soit exploitable, il faut avoir le téléphone, et qu'un appel en absence soit présent dessus... il ne serait pas idiot que cette faille soit comblée en laissant apparaitre le nom adresse de contact du propriétaire.. cela permettrait aux gens honnête de rendre facilement les téléphones... -------------------- de vieux mac, et une tentative de hackintosh:
ASRock m570 pro4, Amd Ryzen5 3400G Sapphire 112650520G Carte Graphique AMD Radeon RX 580 8 Go 1366 MHz PCI Express 2 de Samsung SSD Interne 970 EVO Plus NVMe M.2 (250 Go) - MZ-V7S250BW G.Skill Trident Z RGB F4-3000C16D-16GTZR Mémoire RAM DDR4 16Go (8Gox2) |
|
|
21 Feb 2012, 15:35
Message
#17
|
|
Macbidouilleur d'argent ! Groupe : Membres Messages : 760 Inscrit : 31 Oct 2003 Lieu : La Tortue Rêveuse Membre no 11 139 |
D'un autre coté, si vous avez des choses à cacher, ce n'est pas sur un téléphone portable qu'il faut le faire. A partir du moment au vous vous servez d'un appareil élecrtonique, vous rentrez dans la catégorie espionable potentiel. Alors qu'un voleur vous pique votre carnet d'adresse, il peut aussi volez un annuaire.
-------------------- Les hommes ne montrent ce qu'ils sont que par ce qu'ils savent faire
La meilleure façon de prédire l'avenir est de le façonner - The best way to predict the future is to design it (R.B. Fuller) |
|
|
21 Feb 2012, 15:40
Message
#18
|
|
Macbidouilleur d'Or ! Groupe : Rédacteurs Messages : 32 187 Inscrit : 15 Nov 2005 Membre no 49 996 |
pour que cela soit exploitable, il faut avoir le téléphone, et qu'un appel en absence soit présent dessus... Il faut juste avoir le téléphone.Parce que quand on a le téléphone, rajouter un appel en absence dessus, c'est pas bien compliqué hein... Tu fout une SIM à toi dedans, tu l'appelles, et hop, c'est réglé. Alors qu'un voleur vous pique votre carnet d'adresse, il peut aussi volez un annuaire. C'est pas pareil.Voler un carnet d'adresse, ça peut aussi donner quelques renseignements de base sur les relations entre des personnes. Et ça donne parfois aussi des informations qui sont rarement dans un annuaire (fonction/société, numéro de téléphone pro...). Informations qui peuvent ensuite être fort utiles pour une attaque par social engineering... -------------------- |
|
|
21 Feb 2012, 15:47
Message
#19
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 135 Inscrit : 12 Jul 2007 Lieu : LYON Membre no 90 499 |
Je viens de regarder, si la SIM a un code PIN, c'est un "non bug" (on ne peux pas appeler si la SIM est vérouillée) pour ne pas se faire chier, bcp d utilisateurs désactivent la demande de code pin .... sans compter que la première chose qu on te demande dans un applestore quand t a un soucis avec ton iphone c 'est de supprimer le code pin ... ( véridique ) après comme dit Lionel, il suffit d avoir une sim sans code sous la main . sur android quand tu change de carte sim , le téléphone te demande de rebooter ( testé sur un HTC desire en 2.3) , c est chiant mais au moins ça évite d accéder a ton tel avec une puce sans code ... encore faut il avoir un code au démarrage du tel pour le vérouiller -------------------- Achetez moins cher sur le net avec igraal |
|
|
21 Feb 2012, 15:51
Message
#20
|
|
Macbidouilleur d'argent ! Groupe : Membres Messages : 760 Inscrit : 31 Oct 2003 Lieu : La Tortue Rêveuse Membre no 11 139 |
Citation Informations qui peuvent ensuite être fort utiles pour une attaque par social engineering... Donc, là, on rentre dans le business. Et dans ce cas, si tu es en position d'avoir des infos "sensibles" tu les codes un minimum (inversion de groupes de chiffres, soustraction d'un nbre connu, ... Tu fais ce qu'il faut pour que tes infos ne soit pas lus. Il faut quand même etre conscient que TOUT ce que tu fais avec un phone est espionable, depuis l'écoute, en passant par le vol ou le hack. Quand je lis que des politiques de haut niveau se font encore coincer par ce genre de pratique, c'est qu'il le mérite vraiment tellement ils sont "c...". -------------------- Les hommes ne montrent ce qu'ils sont que par ce qu'ils savent faire
La meilleure façon de prédire l'avenir est de le façonner - The best way to predict the future is to design it (R.B. Fuller) |
|
|
21 Feb 2012, 16:00
Message
#21
|
|
Macbidouilleur d'Or ! Groupe : Rédacteurs Messages : 32 187 Inscrit : 15 Nov 2005 Membre no 49 996 |
Citation Informations qui peuvent ensuite être fort utiles pour une attaque par social engineering... Donc, là, on rentre dans le business. Et dans ce cas, si tu es en position d'avoir des infos "sensibles" tu les codes un minimum (inversion de groupes de chiffres, soustraction d'un nbre connu, ... Et de toute façon, les numéros se retrouvent forcément en clair dans l'historique des appels... Et non, tout ce que tu met dans ton téléphone n'est pas forcément "espionnable", et heureusement... tant que ton téléphone fait correctement son boulot justement au niveau de la sécurisation de son contenu. Sauf faille de sécurité similaire à celle là, si je perds mon téléphone ou me le fait voler, celui qui le trouve pourra pas accéder au contenu : pour passer outre les contrôles fait par l'OS, il faut le rooter, pour le rooter, faut déverouiller le bootloader, et la procédure de déverrouillage du bootloader est suffisamment bien foutue pour effacer toutes les données lors du déverrouillage. Même la partie de l'espace de stockage qui est accessible via USB ne l'est pas sans saisir le mot de passe lors de la connexion au PC. Ce message a été modifié par SartMatt - 21 Feb 2012, 16:04. -------------------- |
|
|
21 Feb 2012, 16:03
Message
#22
|
|
Macbidouilleur d'argent ! Groupe : Membres Messages : 760 Inscrit : 31 Oct 2003 Lieu : La Tortue Rêveuse Membre no 11 139 |
Citation Sauf que "coder" les numéros de téléphones et les noms des gens dans ton agenda, c'est pas ce qu'il y a de plus pratique quand tu dois les appeler hein... Et de toute façon, les numéros se retrouvent forcément en clair dans l'historique des appels... Il faut le purger. Si tu as des infos sensibles, tu le fais. Sinon, c'est que tes infos n'intérreseront pas plus que cela un voleur. CQFD -------------------- Les hommes ne montrent ce qu'ils sont que par ce qu'ils savent faire
La meilleure façon de prédire l'avenir est de le façonner - The best way to predict the future is to design it (R.B. Fuller) |
|
|
21 Feb 2012, 16:06
Message
#23
|
|
Macbidouilleur d'Or ! Groupe : Rédacteurs Messages : 32 187 Inscrit : 15 Nov 2005 Membre no 49 996 |
Citation Sauf que "coder" les numéros de téléphones et les noms des gens dans ton agenda, c'est pas ce qu'il y a de plus pratique quand tu dois les appeler hein... Et de toute façon, les numéros se retrouvent forcément en clair dans l'historique des appels... Il faut le purger. Si tu as des infos sensibles, tu le fais. Sinon, c'est que tes infos n'intérreseront pas plus que cela un voleur. CQFD Parce que le simple fait qu'une personne soit dans ton carnet d'adresse, ça peut suffire à intéresser un malveillant. "Allo, je t'appelle de la part de Machin qui m'a donné ton numéro...", c'est la première étape du social engineering... Si tu en as l'occasion, lit The Art of Deception de Kevin Mitnick. Tu verras à quel point une information aussi anodine que le fait que Machin connait Bidule peut être exploitée pour obtenir de Bidule des informations en lui faisant croire que tu appelles de la part de Machin... Ce message a été modifié par SartMatt - 21 Feb 2012, 16:17. -------------------- |
|
|
21 Feb 2012, 16:14
Message
#24
|
|
Nouveau Membre Groupe : Banned Messages : 17 Inscrit : 15 Feb 2012 Membre no 174 607 |
Toutes ces histoires de failles ca parrait surrealistes, du meme niveau que les ´cheat codes´qu´on utilisait sur SEGA du genre ´haut bas bas droite A B B B A A B droite gauche´et pouf, vous aviez plein d´argent d´un coup dans le jeu sauf que la c´est la realité
-------------------- y`a qui, proco ?
|
|
|
21 Feb 2012, 16:32
Message
#25
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 487 Inscrit : 1 Sep 2005 Lieu : illkirch Membre no 44 941 |
Citation Parce que quand on a le téléphone, rajouter un appel en absence dessus, c'est pas bien compliqué hein... Tu fout une SIM à toi dedans, tu l'appelles, et hop, c'est réglé. effectivement....d'où l'utilité du répertoire sur la carte sim... mais bon sur l'iPHone on ne te le propose pas (à confirmer). -------------------- de vieux mac, et une tentative de hackintosh:
ASRock m570 pro4, Amd Ryzen5 3400G Sapphire 112650520G Carte Graphique AMD Radeon RX 580 8 Go 1366 MHz PCI Express 2 de Samsung SSD Interne 970 EVO Plus NVMe M.2 (250 Go) - MZ-V7S250BW G.Skill Trident Z RGB F4-3000C16D-16GTZR Mémoire RAM DDR4 16Go (8Gox2) |
|
|
21 Feb 2012, 17:11
Message
#26
|
|
Macbidouilleur d'argent ! Groupe : Membres Messages : 760 Inscrit : 31 Oct 2003 Lieu : La Tortue Rêveuse Membre no 11 139 |
Citation "Allo, je t'appelle de la part de Machin qui m'a donné ton numéro...", c'est la première étape du social engineering... Pour faire l'informaticien de service, il va falloir faire comme dans les échanges inter machine, vérifier que le correspondant dit vrai. Là, je te l'accorde, cela deviens James Bond. Mais il faut toujours voir le niveau de sensibilisation des infos que tu détiens. Si ce que tu sais coute très cher, ou est très sensible, alors je pense que tu prends déjà des précautions. Pour avoir approcher, de loin, des gens travaillant sur des sujets sensibles, ils ne s'en ouvrent avec personne de non abilité et encore moins au téléphone avec un inconnu. Pour le reste, ils savent déjà nous emm... avec les appels pour nous vendre leurs salades. Donc récupérer un carnet d'adresse, les virus sous Windows savent déjà le faire très bien Ce message a été modifié par dan31 - 21 Feb 2012, 17:12. -------------------- Les hommes ne montrent ce qu'ils sont que par ce qu'ils savent faire
La meilleure façon de prédire l'avenir est de le façonner - The best way to predict the future is to design it (R.B. Fuller) |
|
|
21 Feb 2012, 17:45
Message
#27
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 690 Inscrit : 26 Oct 2002 Lieu : Suisse Membre no 4 348 |
Quelle angoisse, ces failles!!!! ...Enfin... heureusement que je n'ai pas de smartphone!... Je l'ai échappé belle!!! ... Aaaaarg!
-------------------- Être déçu ne vient pas d'un objet ou d'une tierce personne. La déception naît de nos trop grandes attentes! Chacun est responsable de ses frustrations.
On n'est riche que si l'on est heureux de ce que l'on est ;o) Dicton de ma Chère Grand-Mère: "N'achète jamais ce dont tu as besoin, mais seulement ce dont tu ne peux te passer". |
|
|
21 Feb 2012, 21:33
Message
#28
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 261 Inscrit : 2 Oct 2008 Membre no 122 848 |
Rien ne vaux un bon Nokia 3310 a l'ancienne.
Il fallait y penser pour la trouver. Maintenant apple va la combler. Du coups, il faudra attendre pour la mettre, vu qu'il faudra j'ailbreaker la 5.0.2 Donc ceux qui jailbreak auront un petit dilemne... Jailbreak or Fail ? -------------------- PC avec windows 7 et osx via vmware :)
|
|
|
22 Feb 2012, 02:32
Message
#29
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 288 Inscrit : 18 Jun 2010 Membre no 155 516 |
Pas de mise à jour possible si on est jaillbreaké?
Petite question si on me vole mon iPhone et qu’on utilise DiskAid en USB la personne peut tout avoir? Parce que jamais ce logiciel m’a demandé mon code.... -------------------- Macbook 2.2 Ghz Intel Core 2 Duo (fin 2007)
4Go 667 Mhz DDR2 SDRAM Mac OS X 10.6.8 Darwin 10.8.0 iPhone 4S (5.0.1) L’intelligence, c’est pas sorcier, il suffit de penser à une connerie et de dire l’inverse. |
|
|
23 Feb 2012, 00:03
Message
#30
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 951 Inscrit : 30 Sep 2006 Membre no 69 317 |
Mais ils font comment pour trouver des failles comme ça, ils dois avoir des fuites chez Appl. Je peu pas croire que des types s'amusent à faire des manipulations 36 fois. D'ailleurs dois on la faire 36 fois ? Ou là pas de chance mais ça arrive souvent en moins ? je pense comme toi... y'a un truc! ^^ -------------------- "A journey of a thousand miles begins with a single step". -- Confucius Macbook Air 1,6GHz, Lion 10.7.5 => El Capitan 10.11.2, Core i5, 4 Go Ram, 128 Go iPod Touch 1G 8Go, v2.2.1 (écran foutu (grrr) iPhone 4 Noir 16 Go, v5.0.1 => iPhone 6s, 128 Go, iOS 10.2 => iPhone 12 Pro, 256 Go, iOS 14.4 Still happy to be in the Mac world... "but" not as happy as before... Where are the next evolutions??? "La vie est un long voyage dans lequel il est difficile de naviguer si l'on a pas de cap à suivre" - citation faite il y a 25 secondes! |
|
|
Nous sommes le : 20th April 2024 - 04:09 |