39 private links
Je garde sous le coude : trouver toutes les mémoires internes et externes sous Android.
Si quelqu'un a un accès root via ADB, il peut aisément "cracker" le schéma de verrouillage d'Android. Pourquoi ? Parce que celui-ci est simplement hashé en SHA1 (sans utiliser de sel) et stocké dans /data/system/gesture.key.
Le fait que le hash ne soit pas salé fait qu'il est possible de le brute-forcer facilement (méthode ici : http://thanat0s.trollprod.org/2013/07/lock-pattern-et-android/) ou d'utiliser une "rainbow table" (comme dans l'article) ; il suffira de quelques secondes à peine !
Pour cela, il suffira au "pirate" d'avoir un accès externe via ADB (mode debug activé). Remarquez qu'il est quand même possible d'accéder en debug à l'appareil même si celui-ci n'est pas activé... Et par l'interface JTAG, tout est possible aussi !
J'ai essayé sur mon smartphone et je confirme que ça fonctionne parfaitement.
Au passage, remarquons que le code PIN est un peu plus compliqué à cracker, mais pas impossible : http://forensics.spreitzenbarth.de/2012/02/28/cracking-pin-and-password-locks-on-android/
Via Kevin Merigot.
Euh... deux fichiers avec le même nom et au même endroit dans l'archive o_O Ce n'est pas possible ou bien, on est d'accord ?
Mais de rien ;)
Tu nous tiendras au courant de tes découvertes !
Sinon il y a plus simple et sans devoir utiliser d'application (mais téléphone rooté requis également) : tous les mots de passe WiFi sont enregistrés dans /data/misc/wifi/wpa_supplicant.conf
C'est un simple fichier texte qui contient tous les réseaux sans-fil mémorisés ;)
En théorie, oui. Dans les faits, je ne connais personne qui ait payé quoi que ce soit d'années en années. Il arrive souvent que le service se renouvelle gratuitement de lui-même.
Concernant les mails, ce n'est pas tout à fait pareil, en fait. WhatsApp et consorts sont plus proches des SMS/IM que des messages électroniques... et plus limités, aussi.
Selon les informations données, l’exploitation de cette faille est impossible à effectuer depuis le Google Play.
Mettons fin à un mythe : supprimer le fichier batterystats.bin n'améliorera en aucune façon votre batterie !
[RECOVERY][UNOFFICIAL] Clock Work Mod V 6.0.3.2 - Build 2 [Safe+Stable+Touch+Patch] - xda-developers
Fantastique ! Si vous aussi avez un Galaxy S Plus (i9001) et que vous aviez le bug du bootloop lorsque vous installiez un Recovery alternatif, prenez celui-ci (basé sur ClockWorkMod 6.0.3.2) !
J'ai la malchance d'avoir un des rares i9001 connaissant ce bootloop. C'est-à-dire qu'en installant un Recovery alternatif, il n'arrive plus à redémarrer correctement et revient sans cesse dans le mode recovery :(
J'ai testé plusieurs recovery, sans succès, jusqu'à la découverte de celui-ci :D
Comment transformer votre téléphone Android en scanner portatif (avec OCR).
Comment analyser le trafic réseau de votre Android.
Merci PoGo pour le lien ;)
C'est vrai que je n'avais encore jamais parlé de mes applications Android, alors je me rattrape à présent : voici Simple Dictaphone, une des applications que j'ai créée !
Comme son nom l'indique, c'est un dictaphone "basique" qui enregistre en WAV et propose quelques options (cf. captures d'écran et description).
Oui, mon nom de développeur est "Submersive Bytes" ;)
Il existe une version payante, sans pub (pas taper !) si vous souhaitez me soutenir.
J'ai encore quelques autres applications, mais elles ont été créées pour le "fun". Celle-ci est l'application "phare" et mériterait d'être améliorée ! Il faudrait que je m'y remette, car il y aurait de quoi faire : affichage de l'espace restant, meilleur design (mon point faible), corrections de rares bugs restants, meilleur affichage de la liste des enregistrements...
Quoi qu'il en soit elle est pleinement utilisable en tant que telle ! J'ai eu l'occasion d'enregistrer pendant plus de deux heures sur un vieillissant Galaxy S+ sans rencontrer de problèmes ;)
Malheureusement pour les commentaires, certains n'ont pas été tendres... D'ailleurs, je reparlai à l'occasion de mon expérience de développeur avec la plate-forme de Google.
Soyez assurés qu'en dehors d'un discret bandeau de publicité (ouch, j'ai l'impression d'être un marchand du temple en parlant ainsi), ce n'est en aucun cas un malware ! Rien n'est envoyé sur le net si ce ne sont des requêtes pour télécharger les publicités.
J'ai déjà étudié le fait d'intégrer d'autres formats que le lourdaud WAV (bien qu'avec les paramètres par défaut, deux heures d'enregistrement ne font "que" 200 Mo). Malheureusement, entre les problèmes de licence (MP3 et AAC) et l'impossibilité de trouver une bibliothèque digne de ce nom (OGG, Speex ou même FLAC, pour dire), j'avoue que ça n'est pas demain la veille que je pourrai le faire :/
Peut-être Opus ? A voir si je trouve quelque chose de convenable...
Ah oui : Windows Media Player refuse de lire les WAV, alors que tous les autres y arrivent... Ce n'est pas très étonnant, mais il fallait le dire. C'est une erreur assez étrange dans la mesure où le format est respecté, entêtes RIFF comprises. Je ne sais pas où ça coince, pour être honnête !
En tout cas, si quelqu'un a des suggestions, remarques ou critiques, elles sont les bienvenues ;)
Hacking On A Dime: Securing Your (Mobile) Email: Thunderbird, GnuPG, Enigmail, AGP, Gmail and K9mail
LE tutoriel pour chiffrer/déchiffrer des messages avec PGP dans vos clients mails sur ordinateurs et smartphones !
Un excellent article concernant la rumeur selon laquelle la mémoire flash de la Nexus 7 serait de mauvaise qualité et entraînerait une dégradation des performances.
Un mini-tutoriel vous expliquant remettre la corbeille directement dans la bar d'action de l'application Gmail, sous Android.
Perso, je n'utilise jamais l'option d'archivage, alors je n'en ai pas besoin...
Mouais mouais, ne tombons pas dans la paranoïa excessive !
Certes la NSA contribue au noyau Linux avec le module SELinux, mais ce n'est pas pour autant une porte dérobée (backdoor). Le code source est libre, ne l'oublions pas, alors une telle magouille serait visible. De plus, le projet n'aurait jamais été fusionné au développement du noyau en 2003 s'il avait contenu une telle faille de sécurité !
Oui, la NSA développent des trucs (en premier lieu pour elle, car elle est utilisatrice de ces outils), mais ce n'est pas pour autant qu'il faut cracher sur ce qu'ils font...
Un câble USB OTG, c'est pas cher (~1€ sur EBay) et très pratique ! Vous pouvez relier une souris, un clavier, une clé USB, un lecteur de cartes, etc sur votre téléphone ou tablette Android !
Encore un logiciel de navigation GPS pour Android, en version gratuite et payante.
Quelques conseils pour sécuriser son Android ;)
J'espère en avoir fait le tour sinon j'en ajouterai !
Une présentation technique d'Android et de son architecture, pour les curieux.