OVH Cloud OVH Cloud

liste d'adresses sur Zataz

16 réponses
Avatar
pye-12jm
Bonjour

Sur son site Zataz parle dune liste dadresses publics et montre meme
une image (flouté).
C'est encore courant ce genre de truc?

p.

10 réponses

1 2
Avatar
Cedric Blancher
Le Thu, 16 Dec 2004 15:14:47 +0000, pye a écrit :
Sur son site Zataz parle dune liste dadresses publics et montre meme
une image (flouté).
C'est encore courant ce genre de truc?


URL ?
Je n'ai pas encore reçu ma boule de cristal...


--
(...) mais le niveau des eaux a été l'oeuvre de grandes vallée dut aux
glissements de terrains etc. ainsi les montagnes ont été élevées par
l'abaissement du terrain dut aux masses d'eau etc.
-+- binji in http://neuneu.mine.nu : Et Dieu créa le neuneu.

Avatar
Dominique Blas
pye wrote:

Bonjour

Sur son site Zataz parle dune liste dadresses publics et montre meme
une image (flouté).
C'est encore courant ce genre de truc?

p.



1er point :
j'amais bien Zataz, surtout du temps où le maagzine était à 2 EUR.
C'est en général un recueil d'histoires croustillantes sur le facteur
humain.
Plus spécifiquement, l'histoire de la loterie (car c'est de ça dont
il s'agit) ça fait plutôt pucelle effarouchée qui dit non 
tout en pensant oui.

Il faut flouter pour faire bonne figure mais l'essentiel est tout de même
lisible (un masque flou sous The Gimp ou sous Photoshop ce n'est pourtant
pas si difficile).
Ainsi sans grande difficulté on trouve les mots suivants :
julliard, Monsieur et une date, 2000-08-02. En replaçant cela dans google
on retrouve pile-poil le document en question.
Alors pour les cachoteries hein on repassera.

2ème point : ce n'est pas nouveau. Il suffit de placer des mots-clé comme
@aol.com @caramail filetype:xls
dans google ou, plutôt, yahoo du reste, qui est plus riche, pour tomber sur
des listings d'adresses.
A une époque (révolue ?) il suffisait même de filer des identifiants
numériques de
banques (les premiers chiffres du n° de CB) pour tomber sur des listes de
n°, de titulaires, de dates d'expiration, etc.

A l'approche de Noël c'était bienvenu non ?

db

PS : pour Cédric,
c'est << base de données dan la nature >> sur la page d'accueil de Zataz ou
encore http://www.zataz.com/news/7283/base-de-donnees.html
--
email : usenet blas net

Avatar
Eric Razny
Dominique Blas wrote:
pye wrote:
Sur son site Zataz parle dune liste dadresses publics et montre meme
une image (flouté).
1er point :

Plus spécifiquement, l'histoire de la loterie (car c'est de ça dont
il s'agit) ça fait plutôt pucelle effarouchée qui dit non
tout en pensant oui.
Il faut flouter pour faire bonne figure mais l'essentiel est tout de même
lisible (un masque flou sous The Gimp ou sous Photoshop ce n'est pourtant
pas si difficile).
Ainsi sans grande difficulté on trouve les mots suivants :
julliard, Monsieur et une date, 2000-08-02. En replaçant cela dans google
on retrouve pile-poil le document en question.
Alors pour les cachoteries hein on repassera.


Il n'y a pas si longtemps j'avais fait une allusion aux risques de la
non protection de données personnelles devant un tribunal... avec un peu
de chance ça va suivre (parce que la, en plus, c'est à la racine du
site, bien en vue).

Le plus amusant (enfin façon de parler) ce sont les conséquences futures
de cette liste. En effet il y a de toute evidence un champ login et un
champ password. Or Mme Michu (et son mari M. Lambda :) ) on généralement
l'habitude de saisir le même login/password quand ces champs sont
libres. Donc même celui qui, un peu plus avertit que les autres à un
passwd à didalc2titou77 a pas mal de chance d'avoir ce même password
dans son webmail, et dans son email d'autres login/password sur d'autres
comptes... (et si ça ne marche pas sur un webmail il y a d'autres indices).

On verra bien.
Si au moins ça peut servir de leçon, ce serait déjà ça. :-/


--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.


Avatar
Nicob
On Thu, 16 Dec 2004 20:09:43 +0000, Eric Razny wrote:

avec un peu de chance ça va suivre


J'apprécierai fortement une décision de justice condamnant très
clairement les responsables d'un site Web comme celui-ci (et les centaines
d'autres ayant un niveau de protection équivalent) pour non protection
des données personnelles.

Mais je doute fort que cela survienne. Sinon, cela aurait aussi été le
cas avec les infos que Kitetoa avait publié. Et c'est dommage, car ce
serait un très bon moyen de "forcer" les entreprises à investir un
minimum dans la sécurité de leur sites/applis Web. Mais bon ...


Nicob

Avatar
Dominique Blas
Nicob wrote:

On Thu, 16 Dec 2004 20:09:43 +0000, Eric Razny wrote:

avec un peu de chance ça va suivre


J'apprécierai fortement une décision de justice condamnant très
clairement les responsables d'un site Web comme celui-ci (et les centaines
d'autres ayant un niveau de protection équivalent) pour non protection
des données personnelles.
Justement qui est responsable ?

Le site de loterie qui se fiche de la sécurité, le site de Zataz qui en
parle à mots couverts, Google qui l'a indexé et, partant, rendu trouvable
par le quidam ou nous-mêmes qui en discutons ?

db
--
email : usenet blas net


Avatar
Fabien LE LEZ
On 16 Dec 2004 21:56:10 GMT, Nicob :

Et c'est dommage, car ce
serait un très bon moyen de "forcer" les entreprises à investir un
minimum dans la sécurité de leur sites/applis Web.


D'autant que ne jamais stocker les mots de passe en clair, c'est pas
bien compliqué. Même PHP intègre SHA-1 (entre autres) en standard.

En attendant, je vois d'ici l'emailing :


Madame Michu,

Rappel : votre login est xxx, votre mot de passe yyy.

Bravo, vous avez gagné 1000 euros !

Pour recevoir vos 1000 euros, veuillez taper votre numéro de carte
bleue et votre adresse sur le site <zzz>.



--
;-)

Avatar
Eric Razny
Nicob wrote:
On Thu, 16 Dec 2004 20:09:43 +0000, Eric Razny wrote:


avec un peu de chance ça va suivre



J'apprécierai fortement une décision de justice condamnant très
clairement les responsables d'un site Web comme celui-ci (et les centaines
d'autres ayant un niveau de protection équivalent) pour non protection
des données personnelles.

Mais je doute fort que cela survienne. Sinon, cela aurait aussi été le
cas avec les infos que Kitetoa avait publié. Et c'est dommage, car ce
serait un très bon moyen de "forcer" les entreprises à investir un
minimum dans la sécurité de leur sites/applis Web. Mais bon ...



J'avoue que ce serait tentant de forcer un compte d'un des listés puis
de le contacter afin de le mettre au courant et lui suggérer une
procédure (il y a des domaines qui peuvent ne pas apprécier être mis en
danger dans ce listing) mais c'est un coup à finir sois même devant les
tribunaux (la "vérif" que le password est utilisable est en elle même
répréhensible. Dommage)

Par contre un email avec tout le monde en Bcc: expliquant le problème...
je me tate. Le hic c'est qu'en donnant l'info on donne aussi la liste à
tous! et le Bcc: c'est vraiment du pipo :-/

Eric

--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.


Avatar
Alain Thivillon
Le plus amusant (enfin façon de parler) ce sont les conséquences futures
de cette liste. En effet il y a de toute evidence un champ login et un
champ password. Or Mme Michu (et son mari M. Lambda :) ) on généralement
l'habitude de saisir le même login/password quand ces champs sont


Faut voir le bon coté des choses: ca fait 2766 passwords
courants de plus à donner à John The Ripper pour faire des audits.

--
Nom d'un chat de nom d'un chat !

Avatar
Alain Thivillon
Fabien LE LEZ wrote:
On 16 Dec 2004 21:56:10 GMT, Nicob :

Et c'est dommage, car ce
serait un très bon moyen de "forcer" les entreprises à investir un
minimum dans la sécurité de leur sites/applis Web.


D'autant que ne jamais stocker les mots de passe en clair, c'est pas
bien compliqué. Même PHP intègre SHA-1 (entre autres) en standard.


Ce n'est pas toujours aussi simple: il peut y avoir des schémas
d'authentification (CRAM-MD5, APOP, ...) qui imposent au serveur de
connaitre le secret plaintext. Donc on ne doit pas dire "jamais",
puisque il est des cas ou la probabilité d'une interception est bien
supérieure à celle d'un vol de la base. Des auths de type Digest-MD5
permettent de ne stocker qu'un hash, mais on le désavantage d'être liées
à une URI ou un nom de serveur (et donc s'ils changent on perd tous les
mots de passe, donc en général on garde le clair quand meme), et de
toute façon n'amenent pas grand chose en plus en cas de vol, puique la
connaissance du hash permet de rejouer l'authentification.

--
Nom d'un chat de nom d'un chat !


Avatar
Dominique Blas
Eric Razny wrote:


Il n'y a pas si longtemps j'avais fait une allusion aux risques de la
non protection de données personnelles devant un tribunal... avec un peu
de chance ça va suivre (parce que la, en plus, c'est à la racine du
site, bien en vue).
Devant un tribunal ? En tant qu'accusé, plaignant, expert, partie civile ?


[...]


On verra bien.
Si au moins ça peut servir de leçon, ce serait déjà ça. :-/


Ca c'est bien mal connaître la nature humaine.

<< Pisser dans un violon >> serait plus approprié.
M'enfin.

db


--
email : usenet blas net

1 2