Shaare your links...
32732 links
Liens en vrac de sebsauvage Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 16 / 44
Newer►
2180 results for tags sécurité x
  • firefox google mozilla sécurité
    Mozilla Improves Malware Blocking in Firefox 31 | Threatpost | The first stop for security news
    La version actuelle de Firefox vous protège déjà des URLs malveillantes en allant consulter les API de Google (oui, pas terrible pour la vie privée, hein ? Mais vous pouvez changer ça en altérant la valeur de browser.safebrowsing.enabled dans about:config).
    La version de Firefox qui sortira en septembre vous protègera contre les *fichiers* malveillants... encore une fois en allant questionner les API Google.
    Donc Google sera au courant de tous les exécutables non signés que vous allez télécharger ?   Est-ce encore une bonne idée d'échanger de la vie privée contre de la sécurité ?
    (EDIT: la valeur de config semble déjà présente dans Firefox: browser.safebrowsing.malware.enabled)
    2014-07-28 17:09:03
    http://threatpost.com/mozilla-improves-malware-blocking-in-firefox-31/107405
  • sécurité
    ZATAZ Magazine » Piratage de box Orange ?
    Oh tiens, une faille dans le box Orange qui a permis de détourner les DNS de dizaines de milliers de clients Orange vers de proxy. Orange a corrigé.
    (Ce que je disais en 2009 reste vrai: http://sebsauvage.net/rhaa/index.php?2009/03/24/09/26/02-nouvelle-vague-de-virus-planquez-vos-box)
    2014-07-17 16:37:47
    http://www.zataz.com/piratage-de-box-orange/#axzz37jlBbf6w
  • programmation sécurité
    Sécuriser le formulaire de login de Codiad avec TOTP (authentificaton double-facteur)
    Après DokuWiki, voici comment ajouter la sécurisation OTP avec Codiad. C'est vraiment très simple.
    2014-07-15 15:03:41
    http://sebsauvage.net/wiki/doku.php?id=totp&#codiad
  • programmation sécurité
    Sécuriser le formulaire de login de DokuWiki avec TOTP
    Suite à mon petit guide (http://sebsauvage.net/links/?-EXrUg) voici en exemple comment sécuriser le formulaire de login de DokuWiki avec TOTP.
    La bonne manière de faire aurait été de créer un plugin d'authentification spécifique, mais j'ai choisi de taper directement dans le code (ce qui obligera à refaire la manip à la prochaine mise à jour, mais c'est assez rapide à faire: 6 lignes à modifier).

    EDIT: J'ai mis ça sur le wiki: http://sebsauvage.net/wiki/doku.php?id=totp#dokuwiki


    Dans inc/html.php:
    --------------------------------------------------------------------------------------------------------------------------------------------
    --- html.php.original Mon Jul 14 13:49:34 2014
    +++ html.php Mon Jul 14 19:51:35 2014
    @@ -47,6 +47,7 @@
        $form->addHidden('do', 'login');
        $form->addElement(form_makeTextField('u', ((!$INPUT->bool('http_credentials')) ? $INPUT->str('u') : ''), $lang['user'], 'focus__this', 'block'));
        $form->addElement(form_makePasswordField('p', $lang['pass'], '', 'block'));
    +    $form->addElement(form_makePasswordField('otp', 'OTP', '', 'block'));
        if($conf['rememberme']) {
            $form->addElement(form_makeCheckboxField('r', '1', $lang['remember'], 'remember__me', 'simple'));
        }
    --------------------------------------------------------------------------------------------------------------------------------------------


    Dans inc/auth.php
    --------------------------------------------------------------------------------------------------------------------------------------------
    --- auth.php.original Mon Jul 14 13:49:33 2014
    +++ auth.php Mon Jul 14 20:14:55 2014
    @@ -110,6 +110,7 @@
            $evdata = array(
                'user'     => $INPUT->str('u'),
                'password' => $INPUT->str('p'),
    +            'otp' => $INPUT->str('otp'),
                'sticky'   => $INPUT->bool('r'),
                'silent'   => $INPUT->bool('http_credentials')
            );
    @@ -179,6 +180,7 @@
        return auth_login(
            $evdata['user'],
            $evdata['password'],
    +        $evdata['otp'],
            $evdata['sticky'],
            $evdata['silent']
        );
    @@ -213,7 +215,7 @@
     * @param   bool    $silent  Don't show error on bad auth
     * @return  bool             true on successful auth
     */
    -function auth_login($user, $pass, $sticky = false, $silent = false) {
    +function auth_login($user, $pass, $otp, $sticky = false, $silent = false) {
        global $USERINFO;
        global $conf;
        global $lang;
    @@ -228,7 +230,8 @@

        if(!empty($user)) {
            //usual login
    -        if($auth->checkPass($user, $pass)) {
    +        require_once realpath(dirname(__FILE__).'/../../myotp/myotp.php');  // Lien vers votre librairie OTP
    +        if($auth->checkPass($user, $pass)  && checkOTP($otp))   {
                // make logininfo globally available
                $INPUT->server->set('REMOTE_USER', $user);
                $secret                 = auth_cookiesalt(!$sticky, true); //bind non-sticky to session
    --------------------------------------------------------------------------------------------------------------------------------------------

    Et voilà !

    PS: Je me suis aussi fait Codiad, QuiXplorer et quelques autres.
    2014-07-14 20:11:06
    ?YVNepA
  • php programmation sécurité
    Créer votre propre authentification double facteur avec TOTP - sebsauvage wiki
    Voilà, j'ai fait un petit tuto pour expliquer comment se faire sa propre authentification double-facteur, et comment l'intégrer dans une application php existante. Côté client, il y a FreeOTP (logiciel libre Android/iOS) et côté serveur otphp (logiciel libre également).
    Bien sûr cela ne vous empêche pas d'utiliser d'autres implémentations d'OTP, vu que c'est standardisé.
    (J'ai ainsi sécurisé plusieurs formulaires de login de mes applications web privées.  Très efficace.)

    EDIT: Démonstration par la pratique: Sécuriser le formulaire de connexion de DokuWiki: http://sebsauvage.net/links/?YVNepA
    2014-07-12 13:50:26
    http://sebsauvage.net/wiki/doku.php?id=totp
  • sécurité
    Serveurs hackés par botnet chez OVH - Oros links
    Si vous êtes chez OVH, regardez si votre instance ne se serait pas faite pirater.
    2014-07-10 09:18:25
    https://www.ecirtam.net/links/?Iqx4-A
  • sécurité
    Flash Just Patched a Huge Security Flaw, Go Update it Right Now
    Ah oui, encore une faille de Flash... qui permet de vous piquer les cookies d'authentification de divers sites (Twitter, Tumblr, etc.).
    Pour mettre à jour sans vous prendre la tête: http://sebsauvage.net/links/?qXEa6Q
    2014-07-09 00:13:10
    http://gizmodo.com/flash-just-patched-a-huge-security-flaw-go-update-it-r-1601912355/+andyoooo
  • sécurité
    La NSA poursuivie pour son défaut de divulgation des failles de sécurité
    Mmmm... je ne veux pas dire, mais il y a certains éditeurs de logiciels (*cough* Microsoft *cough*) qui avaient déjà annoncé qu'ils divulgueraient les failles de sécurité à l'avance au gouvernement américain et qu'ils attendraient au moins un mois avant de publier les correctifs pour le reste du monde.
    2014-07-07 10:09:16
    http://www.numerama.com/magazine/29880-la-nsa-poursuivie-pour-son-defaut-de-divulgation-des-failles-de-securite.html
  • Linux système sécurité
    Unix - L'étoile de la mort « Korben
    Source: http://www.defensecode.com/public/DefenseCode_Unix_WildCards_Gone_Wild.txt
    2014-07-04 15:39:09
    http://korben.info/unix-letoile-mort.html
  • cryptographie discussion sécurité
    FreeOTP - Une application mobile d'authentification en 2 étapes « Korben
    L'OTP peut être utile pour sécuriser les formulaires de connexion. Le principe est d'ajouter un champ "OTP" aux formulaires de login. Donc 3 champs: Login, mot de passe et OTP.
    Cette valeur OTP est différente à chaque fois, et calculée par une application sur votre téléphone (FreeOTP).

    C'est ce qu'on appelle une authentification à double facteur. Pour se connecter, il faut deux facteurs: Ce que je *sais* (mot de passe) et ce que je *possède* (générateur OTP, qui se trouve être votre téléphone).

    Ainsi si quelqu'un veut se connecter sur votre compte, il faudra qu'il vous vole votre mot de passe *ET* votre téléphone.  Le vol de votre mot de passe peut passer inaperçu, mais il y a plus de chances que vous vous aperceviez du vol de votre téléphone  :-)
    (La valeur OTP change tout le temps et n'est donc pas réutilisable. Ce n'est pas grave si vous vous la faite voler "sur le réseau". L'important est d'avoir de quoi en générer de nouvelles.)

    Il existe deux type d'OTP:
     - TOTP : La valeur OTP est dépendante de la date et l'heure. La valeur change (par défaut) toutes les 30 secondes (mais c'est configurable).
     - HOTP : La valeur OTP change à chaque utilisation (c'est un compteur).

    HOTP a l'inconvénient, si le compteur est désynchronisé entre le serveur et votre application OTP, de nécessiter une réinitialisation.
    Pour TOTP, il suffit juste que votre serveur et votre générateur OTP (donc votre téléphone Android) soient à la même heure.

    Il est assez facile d'intégrer ça à vos applications php avec cette lib: https://github.com/lelag/otphp
    (Elle est simple à utiliser et pleinement compatible avec FreeOTP).

    N'oubliez pas que votre "secret" (partagé entre le serveur et votre téléphone) doit être en base32 (c'est à dire A-Z 2-7).
    Astuce: pour générer une valeur base32 valide, utilisez FreeOTP: Le bouton "Add" sera grisé tant que le secret n'est pas une valeur base32 valide.

    Avec la lib otphp, si vous voulez changer le délai d'expiration du TOTP, il faut ajouter le paramètre "interval":
    $totp = new \OTPHP\TOTP("MONSECRETAAAAAAA",array('interval'=>120));  // 120 secondes = 2 minutes

    EDIT: Voir l'article sur mon wiki, avec des exemples: http://sebsauvage.net/wiki/doku.php?id=totp
    2014-07-03 10:39:01
    http://korben.info/freeotp-application-mobile-dauthentification-en-2-etapes.html
  • malware Microsoft sécurité
    No-IP : Microsoft obtient de faire la police sur Internet, et se plante
    Voilà voilà... en voulant faire le bien (stopper un réseau de botnets) Microsoft a fait le mal (interruption d'ordinateurs).

    Je sais que c'est tentant, mais on ne doit pas juste prendre le contrôle ou rebooter de force les machines infectées à distance: Le remède peut être pire que le mal.
    C'est aussi pour cela que les IDS ne doivent jamais être connectés à des systèmes de représailles automatisées (cf.http://sebsauvage.net/links/?zBsXPw). Vous ne pouvez pas contrôler la réaction d'autant de systèmes interconnectés. Les conséquences pourraient être catastrophiques (à l'image de l'envoi de missiles nucléaires de manière automatique).
    2014-07-02 12:20:00
    http://www.numerama.com/magazine/29879-no-ip-microsoft-obtient-de-faire-la-police-sur-internet-et-se-plante.html
  • Linux LogicielLibre logiciels réseau sécurité
    fail2web - a fail2ban GUI that communicates with a fail2ban instance via fail2rest
    Tiens, une interface web pour l'excellent fail2ban.  Ça tourne sous nodejs.
    2014-06-26 21:35:27
    https://github.com/Sean-Der/fail2web
  • sécurité téléphonie
    Wiko a mis à jour ses téléphones
    Suite à la découverte du bug MediaTek (le SMS qui fait rebooter le téléphone, cf. http://sebsauvage.net/links/?mXgHeA), Wiko a mis à jour ses téléphones.  Mon Cink Peax 2 vient de recevoir la mise à jour du 20/06/2014.
    (Dans l'écran d'accueil > touche "Menu" > Paramètres système > A propos du téléphone > Mises à jour du système)
    2014-06-26 20:17:14
    ?L7gFXg
  • LogicielLibre logiciels sécurité
    Fix de sécurité important sur minigal - Les liens de Tom
    Ou là... je fais passer: Faille "directory traversal" à corriger dans MiniGal Nano: Mettez à jour !

    EDIT: Pour corriger manuellement, c'est rapide: C'est vers la ligne 155 d'index.php:

    //$thumbdir = str_replace('/..', '', $thumbdir); // Prevent directory traversal attacks.
    if(strstr($thumbdir, '..') !== FALSE) {
       $requestedDir = '';
       $thumbdir = rtrim('photos/','/');
    }
    2014-06-26 15:21:26
    http://hub.tomcanac.com/liens/?9pOyRg
  • sécurité
    Un backdoor dans le script c99Shell « Korben
    Oui très classique: Les scripts php qui vous permettent d'accéder à une console (c'est pratique) ont pratiquement tous une backdoor (Oui, même ceux qu'on trouve sur SourceForge.)
    Soyez *extrêmement prudents* quand vous allez en récupérer un. Les backdoors sont généralement assez subtiles: ça ne vous sautera pas forcément aux yeux même en lisant directement le code.
    2014-06-24 16:36:47
    http://korben.info/c99-php-backdoor.html
  • sécurité
    ZATAZ Magazine » Plusieurs milliers de fonctionnaires piégés
    *facepalm*
    Problème chaise-clavier.
    Hé les ministère, combien il faudra de catastrophes dans ce genre, de failles, de données fuitées avant que vous vous décidiez à former correctement les gens à l'informatique ?
    2014-06-24 09:53:05
    http://www.zataz.com/plusieurs-milliers-de-fonctionnaires-pieges/#axzz35Xd8AVUH
  • sécurité
    Parce que vous vous foutez de vos libertés, ce sont les miennes qui disparaissent
    Je comprend tout à fait la grogne, mais l'informatique c'est compliqué. Tout le monde n'est pas capable de comprendre. Parmi ceux qui peuvent, un certain pourcentage ne *veut* pas. Ça ne laisse pas grand chose.
    Sans compte que certains concepts sont vraiment difficiles à assimiler (systèmes à clé publiques, etc.).

    (via https://fralef.me/links/?Rv-z3g)

    Oui l'informatique c'est compliqué, et à court terme il n'existe aucune solution pour sécuriser ceux qui ne veulent pas comprendre comment ça marche.
    2014-06-22 21:00:49
    https://blog.imirhil.fr/parce-que-vous-vous-foutez-de-vos-libertes-ce-sont-les-miennes-qui-disparaissent.html
  • google LogicielLibre logiciels ssl sécurité
    Google Forks OpenSSL, Announces BoringSSL - Slashdot
    Donc Google a forké OpenSSL vers BoringSSL (Pourquoi ne pas participer à LibreSSL ? bref...).
    Enfin "forker" n'est pas vraiment le mot, puisque qu'ils vont continuer à soumettre des patchs à OpenSSL et ré-intégrer dans BoringSSL les correctifs d'OpenSSL.
    2014-06-21 17:08:08
    http://it.slashdot.org/story/14/06/21/1126212/google-forks-openssl-announces-boringssl
  • sécurité
    Hi all, I'm a maintainer of Docker. As others already indicated this doesn't wor... | Hacker News
    Juste un rappel d'un des développeurs de Docker: Docker n'est *pas* fait pour contenir un code potentiellement malveillant. Ce n'est donc pas adapté pour y mettre, par exemple, un client+navigateur TOR.
    2014-06-18 16:14:42
    https://news.ycombinator.com/item?id=7910117
  • sécurité téléphonie wtf
    Une faille qui fait planter les téléphones Wiko à distance « Korben - Le Hollandais Volant
    Et merde, le Wiko Cink Peax 2 également, même avec une application SMS tierce. C'est du bon gros WTF, ce truc.  Allô, Wiko ???
    (Ou bien est-ce commun à tous les téléphones équipés de puces MediaTek ?)
    EDIT: Mon père a un Cink Peax 2 aussi (même modèle, même version Android, même version du logiciel de bande de base... mais le SMS ne lui fait rien. Rien du tout !  ça ne serait pas dû à une application particulière ?)

    TL;DR: les téléphones Wiko rebootent une partie de l'OS quand ils recoivent un SMS contenant seulement le signe égale (=).

    EDIT: http://sebsauvage.net/links/?mXgHeA
    EDIT: Wiko a corrigé le bug: http://sebsauvage.net/links/?L7gFXg
    2014-06-14 22:25:54
    http://lehollandaisvolant.net/?id=20140614101919
  • Android EnLigne gratuit outils sécurité
    Android Malware Analysis Sandbox - Automated Malware Analysis & Reverse-Engineering, Android Malware Analysis
    Un outils en ligne pour analyser les .APK. Il désassemble le code, fournit quelques traces réseaux, etc.  Pas mal.
    2014-06-14 22:16:45
    http://androidsandbox.net/
  • gratuit logiciels sécurité Windows
    Quickly Secure Your Computer With Microsoft’s Enhanced Mitigation Experience Toolkit (EMET)
    L'outils EMET de Windows permet (en principe) de réduire le risque d'exploitation des bugs de certaines application avec diverses méthodes.
    2014-06-06 16:30:35
    http://www.howtogeek.com/190590/quickly-secure-your-computer-with-microsofts-enhanced-mitigation-experience-toolkit-emet/
  • cryptographie ssl sécurité
    Stop. Put down the cup. Six new bugs found in OpenSSL – including a hole for snoopers • The Register
    Pas encore lu, mais visiblement 6 nouveaux bugs viennent d'être corrigés dans OpenSSL.
    2014-06-05 18:37:11
    http://www.theregister.co.uk/2014/06/05/openssl_bug_batch/
  • sécurité wtf
    Bygmalion : les clés sont sur le paillasson : Reflets
    ⊙▂⊙

    >﹏<

    C'est juste pas croyable.
    2014-05-23 12:28:55
    http://reflets.info/bygmalion-les-cles-sont-sur-le-paillasson/
  • shaarli sécurité
    Ok donc, mon Shaarli est attaqué en brute-force.
    En ce moment, il y a des tentatives de login en bruteforce sur mon Shaarli. En *permanence*, à partir de plein d'IP différentes. Enfin, une sorte de bruteforce "lent", sans doute pour éviter de se faire bannir (Mouarf, raté). Cela veut dire que quelqu'un a pris la peine de développer un bruteforcer qui comprend le formulaire de login de Shaarli.  Donc surveillez vos Shaarlis (fichier data/log.txt).
    Par contre, il est complètement idiot puisqu'il bruteforce même le *LOGIN* (carpinteyrobfg, carpinteyrodkj, carpinteyropzp, carpinteyrogfw....). C'est vraiment bien crétin. Acharné et débile.

    En conséquence j'ai augmenté la durée du bannissement (de 30 minutes par défaut à quelques jours): Ça va lui épuiser rapidement ses IP piratées.  Bon courage, abruti.
    Si vous voulez faire pareil, dans le répertoire "data" de votre Shaarli créez un fichier "options.php" contenant:

    <?php
    $GLOBALS['config']['BAN_DURATION'] = 604800;  // (604800 secondes = 7 jours)
    ?>

    Et c'est tout. (Sans cela, le bannissement automatique est quand même actif, mais n'a qu'une durée de 30 minutes.)
    Vous verrez votre liste de bannissement se remplir peu à peu (ipbans.php).
    En quelques dizaines de minutes, voici les IP qui ont été bannies chez moi:
       5.39.85.18
       23.88.74.42
       23.89.137.242
       172.246.129.108
       172.246.129.115
       172.246.198.179
       188.165.223.222
       192.157.235.84
       192.157.235.165
       192.157.235.172
       198.27.67.125
       198.56.192.58

    Je n'ai même pas pris la peine de voir d'où elles viennent.

    EDIT: De nouvelles IP:
       68.64.172.26
       74.91.24.202
       172.246.174.162
       192.151.152.234
       198.56.194.250
       192.187.98.243
       198.204.248.148
    2014-05-22 20:43:05
    ?murg4g
  • cryptographie sécurité
    Chip and PIN EMV Protocol security vulnerabilities found | Threatpost | The first stop for security news
    Oh ben tiens. Des failles sur les cartes bancaires à puce (EMV).  Voilà qui devrait rappeler des choses à Serge Humpich qui déjà en 1997 avait signalé des problèmes de sécurité (Le GIE Cartes bancaire l'avait attaqué en justice et lui en avait mis plein la tronche: https://fr.wikipedia.org/wiki/Serge_Humpich.)

    Là, c'est tout aussi LOL: Les USA sont en train de déployer les cartes bancaires à puce (avec VISA qui fait le forcing avec une date limite d'implémentation, la responsabilité du non-paiement étant transférée après cette date si le paiement n'a pas été fait par puce).

    Des chercheurs en sécurité ont constaté que le générateur de nombres aléatoires de certaines cartes EMV n'est pas assez bon (certaines allant même jusqu'à utiliser un simple compteur ???).
    Du coup, après une seule lecture de la puce, il est possible de générer des séquences qui seront acceptées par les distributeurs de billets.
    Imaginez: Vous payez votre restaurant avec votre carte, et vous constatez ensuite sur votre relevé que votre propre carte a débité des milliers d'euros plusieurs distributeurs de billets. Et là, la banque dira que c'est vous puisque en théorie votre carte est protégée par un code PIN.

    Je vous le disais, les générateurs de nombres aléatoires, c'est important :-)  http://sebsauvage.net/rhaa/index.php?2011/08/25/07/32/33-le-hasard-est-une-chose-difficile-pour-un-ordinateur
    2014-05-22 09:18:12
    http://threatpost.com/researchers-find-serious-problems-in-chip-and-pin-emv-implementation-protocol/106228
  • sécurité
    Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android « Korben
    Oui j'en avais parlé là: http://sebsauvage.net/links/?searchterm=computrace
    Notez que tel qu'il est conçu, cela permet à la société Absolute d'exécuter absolument n'importe quelle commande sur votre ordinateur, quelle que soit votre système d'exploitation.
    Vous comprenez, maintenant, pourquoi Richard Stallman refuse d'avoir un ordinateur portable dont le BIOS ne soit pas opensource ?
    2014-05-20 19:36:08
    http://korben.info/computrace-lojack-absolute.html
  • sécurité ViePrivée
    Photos of an NSA “upgrade” factory show Cisco router getting implant
    C'est pas mignon ça ?  Merci Snowden.  Ce sont des photos de l'équipe TOA de la NSA en train d'implanter des backdoors dans des routeurs Cisco.
    La procédure ?  Intercepter les colis lors de leur transport, les re-router dans des bâtiments de la NSA, ouvrir avec beaucoup de précautions les colis, implanter les backdoors, repackager le produit comme s'il n'avait jamais été ouvert, et le ré-injecter dans le transit de colis.
    Comme le fait remarquer BoingBoing, c'est particulièrement ironique quand on sait que les USA accusaient très exactement les Chinois de faire la même chose avec leurs routeurs.

    EDIT: Article en français: http://www.numerama.com/magazine/29385-nsa-le-detournement-des-livraisons-illustre-avec-cisco.html
    2014-05-16 08:41:53
    http://arstechnica.com/tech-policy/2014/05/photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-implant/
  • sécurité ViePrivée
    USB dumper | Tuxicoman
    Un programme qui copie le contenu de toute clé USB insérée. (Il y a déjà des outils similaires comme USBDumper: http://www.secuobs.com/news/07062006-sstic_usbdumper.shtml
    Le programme est là: http://www.secuobs.com/USBDumper.rar )
    2014-05-13 10:42:22
    http://tuxicoman.jesuislibre.net/2014/05/usb-dumper.html
  • réseau sécurité
    NSA sabotaged exported US-made routers with backdoors - Boing Boing
    ET ALLEZ !  On continue dans la série "Les agences de renseignement détruisent notre sécurité". Il semblerait que la NSA ai volontairement inséré des backdoors dans les routeurs exportés des USA.
    EDIT: Un article en français sur le sujet: http://www.numerama.com/magazine/29353-la-nsa-accusee-d-avoir-piege-les-routeurs-americains.html
    2014-05-12 19:58:11
    http://boingboing.net/2014/05/12/nsa-sabotaged-exported-us-made.html
  • Android programmation sécurité
    Examiner le source d'un APK
    Je ne sais plus si j'en avais parlé, mais si vous voulez jeter un coup d'oeil au code source d'un APK (application Android) pour voir un peu ce qu'elle fait, c'est possible.

    1) Prenez dex2jar (https://code.google.com/p/dex2jar/) et faites: d2j-dex2jar.bat application.apk   (ou d2j-jar2dex.sh application.apk)
    2) Donnez application-dex2jar.jar à manger à JD-Gui (http://jd.benow.ca/)
    3) Vous pouvez alors examiner le code source.

    Bien sûr, cette possibilité peut être limitée par les obfuscateurs de code. Dans ce cas, il paraît que DARE s'en sort mieux, mais je ne l'ai pas encore testé: http://siis.cse.psu.edu/dare/
    Ça peut être intéressant pour voir un peu ce que font les applications, quelles URLs elles utilisent, ce qu'elles vont lire et sous quelles conditions. (Mais n'espérez pas recompiler les appli à partir de ces sources.)
    2014-05-12 19:06:12
    ?MsRcQQ
  • cryptographie sécurité
    Un nouvel algorithme secoue la cryptographie - Communiqués et dossiers de presse - CNRS - Liens de tcit
    Merde... ça pue.  N'ayant pas l'article source, on ne sait pas trop quels algos sont potentiellement touchés (Diffie-Hellman ? ElGamal ? DSA ?). Déjà qu'on cherche à éviter RSA, alors si notre bon vieux Diffie-Hellman a aussi des trous dans la coque, c'est pas la joie.
    (Source: http://www2.cnrs.fr/presse/communique/3543.htm)
    TL;DR: Visiblement des chercheurs ont fait des percées dans la résolution des logarithmes discrets, ce qui pourrait mettre à mal certains algos utilisés en cryptographie.

    EDIT: Merci Yome (http://links.yome.ch/?48uuGA), mais à la lecture du résumé je pense que je n'aurai pas le niveau en maths suffisant pour bien mesurer les impacts.
    2014-05-11 19:15:33
    http://tcit.fr/liens/?H2ix2A
  • cryptographie sécurité
    Sécurité « Triple poignée de main », faille dans le protocole TLS - LinuxFr.org
    oh super... une attaque sur le handshake TLS/SSL :-(
    Article source: https://secure-resumption.com/
    2014-05-09 18:59:49
    http://linuxfr.org/news/triple-poignee-de-main-faille-dans-le-protocole-ssl-tls
  • Android sécurité
    Pourquoi vous devez *absolument* vérifier vos permissions avant d’installer une application | FrAndroid
    Un petit rappel sur le fonctionnement des droits des applications sous Android (via http://lehollandaisvolant.net/?id=20140504204837)
    2014-05-04 20:51:12
    http://www.frandroid.com/android/developpement/214541_devez-absolument-verifier-vos-permissions-dinstaller-application
  • LogicielLibre logiciels sécurité
    w3af - Open Source Web Application Security Scanner
    Je me garde ça sous le coude: une application opensource pour rechercher des vulnérabilités dans les applications web.
    Elle scanne SQL injection, XSS et 200 autres types de failles.
    2014-05-02 07:27:46
    http://w3af.org/
  • sécurité Windows
    Internet Explorer a une faille critique qui ne sera pas corrigée pour Windows XP
    Voilà ! On y est: La bonne grosse faille critique dans XP qui ne sera pas corrigée.
    Et c'est une faille de "remote code execution" dans le contrôle IE de Windows, autrement dit la possibilité d'infecter une machine directement en lui faisant afficher une page web.
    https://technet.microsoft.com/en-US/library/security/2963983
    2014-04-28 07:45:12
    http://www.numerama.com/magazine/29213-internet-explorer-a-une-faille-critique-qui-ne-sera-pas-corrigee-pour-windows-xp.html
  • LogicielLibre logiciels sécurité économie
    Heartbleed : les géants du Net au secours des projets Open Source clés
    ouais ouais, c'est bien, mais un peu tard.
    Autre problème: ils ne suffit pas de déverser des tombereaux de fric sur les projet opensource.
    Pourquoi pas contribuer au code ?  Google/Microsoft/Intel/Amazon/Cisco ont un trésor de milliards de lignes de code. Certaines parties pourraient être remontées pour améliorer les projets opensource. Ou alors ils pourraient mettre une partie de leurs développeurs sur le coup (comme l'a fait IBM pour Eclipse, par exemple).
    Ils pourraient également participer à la documentation, à l'infrastructure et bien d'autres choses.
    Bon ne crachons pas dans la soupe: L'argent c'est déjà ça.
    2014-04-25 08:06:30
    http://www.silicon.fr/heartbleed-google-facebook-microsoft-financent-les-projets-open-source-cles-93970.html
  • cryptographie LogicielLibre sécurité
    OpenSSL est mort, vive (le futur) LibreSSL - LinuxFr.org
    Vive le logiciel libre: une libs ne donne pas satisfaction ?  On la fork, on améliore. Ce genre de chose serait impossible avec une lib propriétaire à sources fermés.
    2014-04-23 12:45:56
    https://linuxfr.org/users/rakoo/journaux/openssl-est-mort-vive-le-futur-libressl
  • Linux LogicielLibre logiciels sécurité
    Fail2ban : bloquer des IP sur certaines URL
    Exemple d'utilisation de fail2ban sur des URLs particulières.
    (Autre article sur fail2ban: http://www.commentcamarche.net/faq/18225-utiliser-fail2ban-pour-proteger-votre-application-web)
    (fail2ban est une application pour Linux pour reconfigurer automatiquement le firewall pour bloquer une adresse IP si elle fait trop de tentatives de connexion sur certains services.)
    2014-04-22 19:59:10
    https://blog.sciunto.org/posts/fail2ban_customurl/
  • sécurité
    Intentional Backdoor In Consumer Routers Found - Slashdot
    Bouah... une backdoor qui semble avoir été intentionnellement mise en place dans plein de routeur commerciaux (Cisco, Linksys, Netgear...).  Beurk beurk beurk.
    Stallman a malheureusement raison.
    2014-04-22 19:28:06
    http://tech.slashdot.org/story/14/04/22/001239/intentional-backdoor-in-consumer-routers-found
  • cryptographie logiciels sécurité
    Truecrypt Diaspora méli mélo | Cyrille BORNE et Associés
    C'est un point de vue. En voici un autre:
    Si un développeur d'application cryptographique n'est pas anonyme, comment peut-il résister aux différentes pressions ? N'est-il pas alors plus facile pour certaines agences de faire pression sur lui, pirater son ordinateur de développement, voler ses clés de signature crypto, d'insérer du code en utilisant son identité/son login ?
    Les développeurs de TOR ont déjà eu de drôles de surprises. Il apparaissent nommément dans des documents de Wikileaks. Ils ont leurs commandes par la poste qui prennent de drôles de trajets.
    Je trouve particulièrement pertinent de la part de l'auteur de TrueCrypt de rester anonyme.
    2014-04-18 21:18:57
    http://blog-libre.org/post/2014/04/18/truecrypt-diaspora-meli-melo
  • LogicielLibre logiciels php sécurité
    Auditer la sécurité de votre code PHP avec RIPS | crowd42crowd42
    Un outils pour auditer la sécurité de votre code php: http://sourceforge.net/projects/rips-scanner/
    2014-04-17 11:54:46
    http://www.crowd42.info/auditer-securite-code-php-ave-rips
  • cryptographie logiciels sécurité
    TrueCrypt audit finds “no evidence of backdoors” or malicious code | Ars Technica
    La première partie de l'audit sécurité de TrueCrypt (financée par les internautes) a été publiée. Le résultat semble positif: Aucune backdoor ou faille ne semble avoir été intentionnellement insérée dans le code.
    Ceci dit, tout n'est pas tout rose: Il y a des recommandations sécurité qui n'ont pas été respectées dans le développement. Mais rien de rédhibitoire.
    Les auteurs de l'audit pensent que Dave Morgan, l'auteur de TrueCrypt, n'est pas une vraie personne, et que l'auteur est probablement anonyme. Mais il a sacrément raison de l'être.
    2014-04-15 16:08:14
    http://arstechnica.com/security/2014/04/truecrypt-audit-finds-no-evidence-of-backdoors-or-malicious-code/
  • Android programmation sécurité
    50. Android (DRD) - java - CERT Secure Coding Standards
    Les recommandations sécurité du CERT pour le développement d'applications Android.  Je me met ça de côté.
    2014-04-13 07:14:47
    https://www.securecoding.cert.org/confluence/pages/viewpage.action?pageId=111509535
  • sécurité
    The NSA Knew About Heartbleed And Did Nothing (Except Heavily Exploit It Themselves) | Techdirt
    Quelle est en théorie la mission des agences de renseignement comme la NSA ?  En principe: améliorer la sécurité de tous.
    Et bien cela faisait deux ans quel a NSA était au courant du bug Heartbleed d'OpenSSL et n'a rien dit... mais s'est juste contenté d'exploiter le bug.
    2014-04-11 19:49:26
    http://www.techdirt.com/articles/20140411/12143126882/nsa-knew-about-heartbleed-did-nothing-except-heavily-exploit-it-themselves.shtml
  • thumbnail
    cryptographie sécurité
    xkcd: Heartbleed Explanation
    La faille OpenSSL expliquée très clairement par xkcd. C'est exactement ça !
    2014-04-11 10:34:54
    https://xkcd.com/1354/
  • cryptographie ssl sécurité
    Schneier on Security: Heartbleed
    Le commentaire de Bruce Schneier sur la faille OpenSSL: « "Catastrophic" is the right word. On the scale of 1 to 10, this is an 11. »
    2014-04-10 13:21:26
    https://www.schneier.com/blog/archives/2014/04/heartbleed.html
  • Linux sécurité
    Julian Assange: Debian Is Owned By The NSA « IgnorantGuru's Blog
    Oh la vache... Assange a une opinion bien arrêtée sur Debian et tous les Linux: Ils sont complètement OWNED par la NSA qui a volontairement introduit des bugs partout.
    Sauf qu'il sera bien difficile de prouver l'action de la NSA dans ces bugs, ni même s'ils sont intentionnels.
    (via http://shaarli.cafai.fr/?y95kWg)
    2014-04-09 08:24:42
    http://igurublog.wordpress.com/2014/04/08/julian-assange-debian-is-owned-by-the-nsa/
  • cryptographie ssl sécurité
    OpenSSL bug CVE-2014-0160 | The Tor Blog - PoGo's Links
    Une faille d'OpenSSL a été corrigée. Attention elle affecte également les noeuds TOR.
    Le bug chez OpenSSL: https://www.openssl.org/news/secadv_20140407.txt
    Il y a même un site pour ce bug: http://heartbleed.com/
    Ce bug est corrigé dans OpenSSL 1.0.1g.
    Le bug est assez grave puisqu'il permet de piquer jusqu'à 64 ko de la mémoire du serveur ou du client, permettant potentiellement le vol des certificats X509.
    Il faudra également mettre à jour tous vos logiciels qui incluent OpenSSL (navigateurs, vpn...)
    Un site pour tester si votre serveur HTTPS est sujet à ce bug: http://possible.lv/tools/hb/

    EDIT: Pour les détails techniques, voici le commit d'OpenSSL qui corrige le bug: https://github.com/openssl/openssl/commit/731f431497f463f3a2a97236fe0187b11c44aead
    2014-04-08 06:08:04
    https://wtf.roflcopter.fr/links/pogo/?qQjADA
  • sécurité
    Tesla Model S Has Hidden Ethernet Port, User Runs Firefox On the 17" Screen - Slashdot
    ok... donc les voitures Tesla Model S ont un port Ethernet planqué, avec derrière un Linux avec plein de ports ouverts (http,telnet,ssh...). J'imagine que tout cela est encore magnifiquement sécurisé (*SARCASM WARNING*). Je pense que question sécurité, c'est bien pire que le problème des ports ODB.
    J'imagine que ces bagnoles feront un jour du WiFi et du Blutooth. Je vous laisse imaginer les possibilités de piratage...
    C'est bien beau de bourrer les bagnoles de technologie, mais un jour il va quand même sérieusement falloir penser à la sécurisation.
    2014-04-04 23:19:45
    http://linux.slashdot.org/story/14/04/04/2220259/tesla-model-s-has-hidden-ethernet-port-user-runs-firefox-on-the-17-screen
Links per page: 20 50 100
◄Older
page 16 / 44
Newer►
Shaarli 0.0.41 beta modifiée - 2022-08-11 - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr. I'm on Mastodon.
shelter.moe