News du samedi 21 février 2009
Offres d'emploi
4 Commerciaux (Chambery, Grenoble, Montélimar, Lyon)
- Poste : présentation auprès de professionnels, nomade
- Mission CDD 35h pouvant donner suite à CDI 35h
- Une connaissance du monde Apple serait un plus
2 Techniciens Atelier (Chambery et Lyon)
- Poste : Accueil client et dépannage ordinateurs Apple, formation assurée en interne
- Mission CDI 35h
- Une connaissance du monde Apple serait un plus
2 Vendeurs (Lyon)
- Poste : Accueil clientèle, conseil et suivi de clients particuliers et professionnels
- Mission CDI 35h
- Une connaissance du monde Apple serait un plus
CV et lettre de motivation à envoyer à Jérôme Robert: jrobert =at= youcast.fr
iSwitch, Apple Premium Reseller de Lens (Pas-de-Calais), recherche:
1 Etudiant
- souriant, dynamique, motivé, bonne présentation souhaitée !
- poste : Animation des ventes, Animations commerciales
- mission CDD 10h ou Apprentissage
- Bac +2 minimum ou expérience équivalente
- des affinités avec la marque Apple, mieux si déjà utilisateur
1 Technicien itinérant Clients Pro
- Département 62 zone Lens-Arras-Béthune-St-Omer, Douai-Cambrai et vers la Somme
- poste : Sous la responsabilité du Directeur, assure les installations et les interventions sur site. Poste pouvant évoluer vers le Technico-commercial
- Profil technico-commercial bienvenu
- Technicien certifié (Apple Certified Macintosh Technician, Apple Certified Help Desk Specialist v10.4, v10.5) serait un plus, une certification au sein de iSwitch sera envisagée
- mission CDI 39h
- Bac +2 minimum ou expérience équivalente
- souriant, dynamique, motivé, bonne présentation souhaitée !
- des affinités avec la marque Apple, mieux si déjà utilisateur
CV et lettre de motivation à envoyer à Stéphane Menu: stephane.menu =a= iswitch.fr
Vulnérabilité de Mac OS X à une voie d'attaque dans la RAM ?
Lors de la « Black Hat DC cybersecurity conference » se déroulant à Washington, un étudiant italien, Vincenzo Iozzo, a dévoilé une procédure d'attaque de Mac OS X utilisant un code malicieux étant placé en mémoire à la place de celui d'un autre programme, effaçant ainsi toute trace de l'exploit une fois l'ordinateur éteint. Si ce type d'attaque utilisant la RAM comme voie d'attaque n'est pas nouveau, l'innovation ici réside dans le fait que l'intégralité de la procédure se déroule dans la mémoire vive. Le code malicieux est injecté dans la mémoire allouée à un programme en cours d'exécution, Il est guidé ensuite par les informations stockées dans un fichier au format Mach-O et concernant les binaires utilisées.
Cependant, la procédure semble se baser sur un certains nombre de pré-requis pas nécessairement clairs et réalisables facilement par un hacker, surtout à distance. La démonstration a été faite en utilisant Safari comme logiciel vecteur.
Vincenzo a comme projet de porter la procédure pour l'iPhone OS et ainsi permettre de contourner les protections d'identification par code. Il faut aussi garder à l'esprit que les conférences Black Hat sont un lieu d'échange sur des procédures d'attaque / défense pour les systèmes informatiques. La divulgation de concepts d'exploit permet souvent d'apporter une solution sans que la procédure ait déjà été utilisée, ou même jamais existé.
Le CERT-IST a récemment publié un article décrivant une voie d'attaque utilisant la RAM pour la récupération de clés de cryptage des disques durs (concept dévoilé en Juillet-Aout 2008).
Êtes-vous tenté par le nouveau MacBook Neo ?
Total des votes : 866