Calendrier

« juin 2007
lunmarmerjeuvensamdim
123
45678910
11121314151617
18192021222324
252627282930

l'actualité du web, des technologies et aussi quelques bons tutoriaux ;-)

Le blog officiel de Google hacké ce week-end

Samedi, une information indiquant que le projet click to call de Google est apparue sur le blog officiel du moteur de recherche.

Voici une capture du post en question :

Google blog hacked

Google a rapidement supprimé le post et admis l'erreur, sans cependant donner d'information sur la faille qui a permis cette intrusion.

Rappelons que le blog officiel de Google tourne sur la plateforme de blogs maison, Blogger.

Il est plus que probable que le pirate a tout simplement découvert le mot de passe. Une occasion de rappeller que la faille numéro un de la sécurité sur internet réside dans la faiblesse des mots de passes. Un changement régulier et une compléxité suffisante sont impératifs pour assurer une vraie sécurité.

Jouer à l'oiseau avec Google Earth

Depuis que Google a intégré les données cartométriques de la plupart des pays d'Europe, il est facile de repérer avec précision une adresse, voire d'obtenir l'itinéraire entre deux lieux, que ce soit dans Google Maps ou dans Google Earth.

Cette fonction intéressante (et qui doit donner des sueurs froides à Mappy) prend toute sa dimension dans l'environnement 3D de Google Earth.

Survol avec Google Earth

Pour obtenir un beau survol pour un itinéraire court, il suffit de procéder comme suit :

1 - Ouvrir le menu Outils, puis Options et enfin l'onglet "Visite".

2 - Dans "Options de visite pour les itinéraires routiers" appliquer les réglages suivants : Angle de caméra 70° - Portée de la caméra :600 metres - Vitesse : plutôt lent.

3 - Fermez les option et sélectionnez l'onglet "Itinéraire" en haut dans la colonne de gauche.

4 - Entrez les deux adresses de votre itinéraire, puis validez.

5 - Sélectionnez l'itinéraire ainsi créé et cliquez sur la petite icône "Lecture" juste en dessous.

6 - Attrapez votre coca light et admirez !

Bien entendu vous pouvez adapter ces réglages en fonction de la distance de votre itinéraire et de la définition des cartes concernées.

Google Code Search : les hackers lui disent (déjà) merci !

Alors que Google vient d'inaugurer son nouveau moteur de recherche spécialisé dans l'indexation des codes sources, des hackers ont déjà trouvé des moyens intéressants d'en tirer parti.

Google Code Search

Le principe de Google Code Search est très simple : ce nouveau service indexe "l'intérieur", c'est à dire le code lui même, de tous les packages que les robots de Google trouvent sur l'internet.

Pour les non initiés, un package est une archive contenant tous les fichiers nécessaires à la compilation d'un programme. Généralement, un package contient les fichiers source dans un ou plusieurs langages (php, c, perl, etc.).

Bien évidemment, la logique de Google est d'apporter plus de simplicité à la communauté open-source dont les packages sont libres d'accès et modifiables (par exemple, le code de Dotclear, qui fait tourner ce blog est librement téléchargeable et modifiable).

Mais comme Tyoogle l'a déjà démontré pour la version standard de l'outil de recherche, la puissance des robots de Google est telle que l'indexation des packages met de nombreux développeurs de logiciels propriétaires à la merci du premier hacker venu.

En effet, il suffit de lancer une recherche avec le mot clé "this file contains proprietary" pour se rendre compte que Google propose plus de 100 000 liens vers des pages de code qui, pour la plupart, n'auraient jamais du se retrouver sur Internet.

On savait déjà qu'il fallait éviter de laisser des répertoires non protégés traîner sur un serveur, maintenant il faudra également faire très attention aux .tar.gz et autres .zip contenant du code...

iTox & iWaste : Greenpeace taille un costume à Apple

Si certains fabricants font de la recyclabilité de leur matériel un argument commercial (comme Fujitsu-Siemens avec ses Green PC), il semblerait qu'Apple soit la lanterne rouge.

Les ordinateurs de la marque à la pomme seraient pleins de produits chimiques dangereux. Quand on sait que le recyclage des ordinateurs est très souvent effectué par des enfants dans les pays du tiers monde, on comprend que le sujet soit important.

Pour dénoncer l'attitude irresponsable d'Apple, Greenpeace a lancé un minisite qui vaut le détour.

Clonant l'interface du site d'Apple en vert, elle explique en détail les enjeux et vous propose même... d'envoyer un message à Steve Jobs !

Un outil pour contourner les DRM de Windows Media Player

Si vous utilisez Windows Media Player, il vous arrive peut être d'acquérir des médias (chansons, vidéos...) payantes avec le système de DRM intégré.

Le principe de ces DRM est de vous interdire de dupliquer (gravure CD, tranfert vers iPod...) ces chansons.

Heureusement un hacker nommé Videntia a réalisé FairUse4WM un logiciel très simple qui permet de "débloquer" les fichiers protégés.

Malgré les efforts de Microsoft pour le faire disparaître, le logiciel reste fonctionnel.

De plus, il est systématiquement mis à jour quand Microsoft essaye de trouver une parade.

Un peu le Robin des Bois des temps moderne ce Videntia !

Torpark : le navigateur anonyme

Si vous êtes un internaute soucieux de votre vie privée, Torpark est fait pour vous. Conçu par une bande d'irréductibles hackers sous la houlette de l'Electronic Frontier Foundation, il est basé sur Firefox.

La technologie de Torpark est simple : quand vous vous connectez, Torpark ouvre un tunnel SSL (encrypté en 128 bits donc) entre lui et les routeurs de l'EFF. Ainsi ce sont les adresses de ces routeurs qui sont transmises aux sites que vous visitez.

Mieux encore, le réseau de routeurs changent dynamiquement et fréquemment votre adresse, vous rendant complètement intraçable, même au cours d'une visite sur un même site.

Ce fonctionnement a cependant deux inconvénients : le changement d'adresse peut vous obliger à vous relogger fréquemment sur certains sites, même en pleine session, et peut ralentir considérablement la navigation (en raison de l'encryptage et de la surcharge des routeurs).

D'ailleurs, le mode "anonyme" peut être désactivé à tout moment.

Toutes les infos locales (historique, cookies, mots de passes...) sont stockées en RAM, elles disparaissent quand vous quittez le programme.

Bref, un petit exécutable bien pratique et à garder sur votre clé usb en cas de besoin : vous disposerez partout d'une console vraiment anonyme.

Certains esprits mal tournés y verront aussi des possibilités de détournement : fraude au clic sur les liens sponsorisés, votes factices sur digg ou weborama...