Archive pour 4 novembre 2005

La Google touch’

vendredi 4 novembre 2005

Amusant selon certains, méchant selon d’autres : allez sur Google, tapez “failure” (“échec” anglophonement parlant) et cliquez “j’ai de la chance”… admirez le résultat, en gardant à l’esprit que vous êtes sur un site tout à fait officiel !

C’était la petite récréation du vendredi soir… bon week-end à tous !

Note : au cas où ça viendrait à changer, voilà le site sur lequel on se retrouve au jour d’aujourd’hui.

[MàJ] Selon le blog officiel de Google, il s’agit là d’une manipulation de type “googlebombing” : lorsqu’un nombre assez important de personnes mettent un lien dont le descriptif contient le un certain mot, le moteur de recherche associe ce mot au site. On s’y attendait un peu, quand même.

Maintenant que Google a annoncé officiellement ne pas vouloir intervenir sur ce résultat, attendons de voir ce que va faire la Maison Blanche…

Rootkit de Sony : premier dérivé

vendredi 4 novembre 2005

Hier, je vous parlais de XCP, le rootkit installé par certains CD Audio de chez Sony. Le logiciel, chargé d’empêcher la copie des morceaux en prenant en main la façon dont se comporte le lecteur de CD de l’utilisateur, le faisait de manière totalement indécelable au moyens d’outils de diagnostic classique. Un véritable espion furtif, en somme.

Aujourd’hui, on apprend qu’une première exploitation clandestine de ce rootkit a déjà fait son apparition. Son principe ? Permettre aux petits malins de tricher à World Of Warcraft, le célébrissime RPG online de Blizzard. Le système anti-triche du jeu, baptisé “Warden”, qui est normalement très au courant de l’activité de l’ordinateur (voire même, selon certains joueurs, très indiscret), se retrouve d’un coup aveugle aux programmes installés de façon à passer sous le blouson noir de XCP… Ni vu, ni connu !

Et ça ne s’arrêtera pas là. F-Sercure, un éditeur de logiciels de sécurité, a réagi à l’apparition de la bête en soulignant que si le logiciel en lui-même n’est pas dangereux, en plus d’être “distribué” de façon très discutable moralement, le danger qu’il représentait était surtout indirect. En effet, si un logiciel tiers, réellement malveillant celui-là, vient à en exploiter les caractéristiques, alors la sécurité du système serait fortement compromise. Jugez plutôt : le moindre fichier ou dossier dont le nom commence ar “$sys$” devient totalement invisible au système… et donc aux outils antivirus !