Shaare your links...
33480 links
Liens en vrac de sebsauvage Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 17 / 45
Newer►
2220 results for tags sécurité x
  • malware Microsoft sécurité
    No-IP : Microsoft obtient de faire la police sur Internet, et se plante
    Voilà voilà... en voulant faire le bien (stopper un réseau de botnets) Microsoft a fait le mal (interruption d'ordinateurs).

    Je sais que c'est tentant, mais on ne doit pas juste prendre le contrôle ou rebooter de force les machines infectées à distance: Le remède peut être pire que le mal.
    C'est aussi pour cela que les IDS ne doivent jamais être connectés à des systèmes de représailles automatisées (cf.http://sebsauvage.net/links/?zBsXPw). Vous ne pouvez pas contrôler la réaction d'autant de systèmes interconnectés. Les conséquences pourraient être catastrophiques (à l'image de l'envoi de missiles nucléaires de manière automatique).
    2014-07-02 12:20:00
    http://www.numerama.com/magazine/29879-no-ip-microsoft-obtient-de-faire-la-police-sur-internet-et-se-plante.html
  • Linux LogicielLibre logiciels réseau sécurité
    fail2web - a fail2ban GUI that communicates with a fail2ban instance via fail2rest
    Tiens, une interface web pour l'excellent fail2ban.  Ça tourne sous nodejs.
    2014-06-26 21:35:27
    https://github.com/Sean-Der/fail2web
  • sécurité téléphonie
    Wiko a mis à jour ses téléphones
    Suite à la découverte du bug MediaTek (le SMS qui fait rebooter le téléphone, cf. http://sebsauvage.net/links/?mXgHeA), Wiko a mis à jour ses téléphones.  Mon Cink Peax 2 vient de recevoir la mise à jour du 20/06/2014.
    (Dans l'écran d'accueil > touche "Menu" > Paramètres système > A propos du téléphone > Mises à jour du système)
    2014-06-26 20:17:14
    ?L7gFXg
  • LogicielLibre logiciels sécurité
    Fix de sécurité important sur minigal - Les liens de Tom
    Ou là... je fais passer: Faille "directory traversal" à corriger dans MiniGal Nano: Mettez à jour !

    EDIT: Pour corriger manuellement, c'est rapide: C'est vers la ligne 155 d'index.php:

    //$thumbdir = str_replace('/..', '', $thumbdir); // Prevent directory traversal attacks.
    if(strstr($thumbdir, '..') !== FALSE) {
       $requestedDir = '';
       $thumbdir = rtrim('photos/','/');
    }
    2014-06-26 15:21:26
    http://hub.tomcanac.com/liens/?9pOyRg
  • sécurité
    Un backdoor dans le script c99Shell « Korben
    Oui très classique: Les scripts php qui vous permettent d'accéder à une console (c'est pratique) ont pratiquement tous une backdoor (Oui, même ceux qu'on trouve sur SourceForge.)
    Soyez *extrêmement prudents* quand vous allez en récupérer un. Les backdoors sont généralement assez subtiles: ça ne vous sautera pas forcément aux yeux même en lisant directement le code.
    2014-06-24 16:36:47
    http://korben.info/c99-php-backdoor.html
  • sécurité
    ZATAZ Magazine » Plusieurs milliers de fonctionnaires piégés
    *facepalm*
    Problème chaise-clavier.
    Hé les ministère, combien il faudra de catastrophes dans ce genre, de failles, de données fuitées avant que vous vous décidiez à former correctement les gens à l'informatique ?
    2014-06-24 09:53:05
    http://www.zataz.com/plusieurs-milliers-de-fonctionnaires-pieges/#axzz35Xd8AVUH
  • sécurité
    Parce que vous vous foutez de vos libertés, ce sont les miennes qui disparaissent
    Je comprend tout à fait la grogne, mais l'informatique c'est compliqué. Tout le monde n'est pas capable de comprendre. Parmi ceux qui peuvent, un certain pourcentage ne *veut* pas. Ça ne laisse pas grand chose.
    Sans compte que certains concepts sont vraiment difficiles à assimiler (systèmes à clé publiques, etc.).

    (via https://fralef.me/links/?Rv-z3g)

    Oui l'informatique c'est compliqué, et à court terme il n'existe aucune solution pour sécuriser ceux qui ne veulent pas comprendre comment ça marche.
    2014-06-22 21:00:49
    https://blog.imirhil.fr/parce-que-vous-vous-foutez-de-vos-libertes-ce-sont-les-miennes-qui-disparaissent.html
  • google LogicielLibre logiciels ssl sécurité
    Google Forks OpenSSL, Announces BoringSSL - Slashdot
    Donc Google a forké OpenSSL vers BoringSSL (Pourquoi ne pas participer à LibreSSL ? bref...).
    Enfin "forker" n'est pas vraiment le mot, puisque qu'ils vont continuer à soumettre des patchs à OpenSSL et ré-intégrer dans BoringSSL les correctifs d'OpenSSL.
    2014-06-21 17:08:08
    http://it.slashdot.org/story/14/06/21/1126212/google-forks-openssl-announces-boringssl
  • sécurité
    Hi all, I'm a maintainer of Docker. As others already indicated this doesn't wor... | Hacker News
    Juste un rappel d'un des développeurs de Docker: Docker n'est *pas* fait pour contenir un code potentiellement malveillant. Ce n'est donc pas adapté pour y mettre, par exemple, un client+navigateur TOR.
    2014-06-18 16:14:42
    https://news.ycombinator.com/item?id=7910117
  • sécurité téléphonie wtf
    Une faille qui fait planter les téléphones Wiko à distance « Korben - Le Hollandais Volant
    Et merde, le Wiko Cink Peax 2 également, même avec une application SMS tierce. C'est du bon gros WTF, ce truc.  Allô, Wiko ???
    (Ou bien est-ce commun à tous les téléphones équipés de puces MediaTek ?)
    EDIT: Mon père a un Cink Peax 2 aussi (même modèle, même version Android, même version du logiciel de bande de base... mais le SMS ne lui fait rien. Rien du tout !  ça ne serait pas dû à une application particulière ?)

    TL;DR: les téléphones Wiko rebootent une partie de l'OS quand ils recoivent un SMS contenant seulement le signe égale (=).

    EDIT: http://sebsauvage.net/links/?mXgHeA
    EDIT: Wiko a corrigé le bug: http://sebsauvage.net/links/?L7gFXg
    2014-06-14 22:25:54
    http://lehollandaisvolant.net/?id=20140614101919
  • Android EnLigne gratuit outils sécurité
    Android Malware Analysis Sandbox - Automated Malware Analysis & Reverse-Engineering, Android Malware Analysis
    Un outils en ligne pour analyser les .APK. Il désassemble le code, fournit quelques traces réseaux, etc.  Pas mal.
    2014-06-14 22:16:45
    http://androidsandbox.net/
  • gratuit logiciels sécurité Windows
    Quickly Secure Your Computer With Microsoft’s Enhanced Mitigation Experience Toolkit (EMET)
    L'outils EMET de Windows permet (en principe) de réduire le risque d'exploitation des bugs de certaines application avec diverses méthodes.
    2014-06-06 16:30:35
    http://www.howtogeek.com/190590/quickly-secure-your-computer-with-microsofts-enhanced-mitigation-experience-toolkit-emet/
  • cryptographie ssl sécurité
    Stop. Put down the cup. Six new bugs found in OpenSSL – including a hole for snoopers • The Register
    Pas encore lu, mais visiblement 6 nouveaux bugs viennent d'être corrigés dans OpenSSL.
    2014-06-05 18:37:11
    http://www.theregister.co.uk/2014/06/05/openssl_bug_batch/
  • sécurité wtf
    Bygmalion : les clés sont sur le paillasson : Reflets
    ⊙▂⊙

    >﹏<

    C'est juste pas croyable.
    2014-05-23 12:28:55
    http://reflets.info/bygmalion-les-cles-sont-sur-le-paillasson/
  • shaarli sécurité
    Ok donc, mon Shaarli est attaqué en brute-force.
    En ce moment, il y a des tentatives de login en bruteforce sur mon Shaarli. En *permanence*, à partir de plein d'IP différentes. Enfin, une sorte de bruteforce "lent", sans doute pour éviter de se faire bannir (Mouarf, raté). Cela veut dire que quelqu'un a pris la peine de développer un bruteforcer qui comprend le formulaire de login de Shaarli.  Donc surveillez vos Shaarlis (fichier data/log.txt).
    Par contre, il est complètement idiot puisqu'il bruteforce même le *LOGIN* (carpinteyrobfg, carpinteyrodkj, carpinteyropzp, carpinteyrogfw....). C'est vraiment bien crétin. Acharné et débile.

    En conséquence j'ai augmenté la durée du bannissement (de 30 minutes par défaut à quelques jours): Ça va lui épuiser rapidement ses IP piratées.  Bon courage, abruti.
    Si vous voulez faire pareil, dans le répertoire "data" de votre Shaarli créez un fichier "options.php" contenant:

    <?php
    $GLOBALS['config']['BAN_DURATION'] = 604800;  // (604800 secondes = 7 jours)
    ?>

    Et c'est tout. (Sans cela, le bannissement automatique est quand même actif, mais n'a qu'une durée de 30 minutes.)
    Vous verrez votre liste de bannissement se remplir peu à peu (ipbans.php).
    En quelques dizaines de minutes, voici les IP qui ont été bannies chez moi:
       5.39.85.18
       23.88.74.42
       23.89.137.242
       172.246.129.108
       172.246.129.115
       172.246.198.179
       188.165.223.222
       192.157.235.84
       192.157.235.165
       192.157.235.172
       198.27.67.125
       198.56.192.58

    Je n'ai même pas pris la peine de voir d'où elles viennent.

    EDIT: De nouvelles IP:
       68.64.172.26
       74.91.24.202
       172.246.174.162
       192.151.152.234
       198.56.194.250
       192.187.98.243
       198.204.248.148
    2014-05-22 20:43:05
    ?murg4g
  • cryptographie sécurité
    Chip and PIN EMV Protocol security vulnerabilities found | Threatpost | The first stop for security news
    Oh ben tiens. Des failles sur les cartes bancaires à puce (EMV).  Voilà qui devrait rappeler des choses à Serge Humpich qui déjà en 1997 avait signalé des problèmes de sécurité (Le GIE Cartes bancaire l'avait attaqué en justice et lui en avait mis plein la tronche: https://fr.wikipedia.org/wiki/Serge_Humpich.)

    Là, c'est tout aussi LOL: Les USA sont en train de déployer les cartes bancaires à puce (avec VISA qui fait le forcing avec une date limite d'implémentation, la responsabilité du non-paiement étant transférée après cette date si le paiement n'a pas été fait par puce).

    Des chercheurs en sécurité ont constaté que le générateur de nombres aléatoires de certaines cartes EMV n'est pas assez bon (certaines allant même jusqu'à utiliser un simple compteur ???).
    Du coup, après une seule lecture de la puce, il est possible de générer des séquences qui seront acceptées par les distributeurs de billets.
    Imaginez: Vous payez votre restaurant avec votre carte, et vous constatez ensuite sur votre relevé que votre propre carte a débité des milliers d'euros plusieurs distributeurs de billets. Et là, la banque dira que c'est vous puisque en théorie votre carte est protégée par un code PIN.

    Je vous le disais, les générateurs de nombres aléatoires, c'est important :-)  http://sebsauvage.net/rhaa/index.php?2011/08/25/07/32/33-le-hasard-est-une-chose-difficile-pour-un-ordinateur
    2014-05-22 09:18:12
    http://threatpost.com/researchers-find-serious-problems-in-chip-and-pin-emv-implementation-protocol/106228
  • sécurité
    Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android « Korben
    Oui j'en avais parlé là: http://sebsauvage.net/links/?searchterm=computrace
    Notez que tel qu'il est conçu, cela permet à la société Absolute d'exécuter absolument n'importe quelle commande sur votre ordinateur, quelle que soit votre système d'exploitation.
    Vous comprenez, maintenant, pourquoi Richard Stallman refuse d'avoir un ordinateur portable dont le BIOS ne soit pas opensource ?
    2014-05-20 19:36:08
    http://korben.info/computrace-lojack-absolute.html
  • sécurité ViePrivée
    Photos of an NSA “upgrade” factory show Cisco router getting implant
    C'est pas mignon ça ?  Merci Snowden.  Ce sont des photos de l'équipe TOA de la NSA en train d'implanter des backdoors dans des routeurs Cisco.
    La procédure ?  Intercepter les colis lors de leur transport, les re-router dans des bâtiments de la NSA, ouvrir avec beaucoup de précautions les colis, implanter les backdoors, repackager le produit comme s'il n'avait jamais été ouvert, et le ré-injecter dans le transit de colis.
    Comme le fait remarquer BoingBoing, c'est particulièrement ironique quand on sait que les USA accusaient très exactement les Chinois de faire la même chose avec leurs routeurs.

    EDIT: Article en français: http://www.numerama.com/magazine/29385-nsa-le-detournement-des-livraisons-illustre-avec-cisco.html
    2014-05-16 08:41:53
    http://arstechnica.com/tech-policy/2014/05/photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-implant/
  • sécurité ViePrivée
    USB dumper | Tuxicoman
    Un programme qui copie le contenu de toute clé USB insérée. (Il y a déjà des outils similaires comme USBDumper: http://www.secuobs.com/news/07062006-sstic_usbdumper.shtml
    Le programme est là: http://www.secuobs.com/USBDumper.rar )
    2014-05-13 10:42:22
    http://tuxicoman.jesuislibre.net/2014/05/usb-dumper.html
  • réseau sécurité
    NSA sabotaged exported US-made routers with backdoors - Boing Boing
    ET ALLEZ !  On continue dans la série "Les agences de renseignement détruisent notre sécurité". Il semblerait que la NSA ai volontairement inséré des backdoors dans les routeurs exportés des USA.
    EDIT: Un article en français sur le sujet: http://www.numerama.com/magazine/29353-la-nsa-accusee-d-avoir-piege-les-routeurs-americains.html
    2014-05-12 19:58:11
    http://boingboing.net/2014/05/12/nsa-sabotaged-exported-us-made.html
  • Android programmation sécurité
    Examiner le source d'un APK
    Je ne sais plus si j'en avais parlé, mais si vous voulez jeter un coup d'oeil au code source d'un APK (application Android) pour voir un peu ce qu'elle fait, c'est possible.

    1) Prenez dex2jar (https://code.google.com/p/dex2jar/) et faites: d2j-dex2jar.bat application.apk   (ou d2j-jar2dex.sh application.apk)
    2) Donnez application-dex2jar.jar à manger à JD-Gui (http://jd.benow.ca/)
    3) Vous pouvez alors examiner le code source.

    Bien sûr, cette possibilité peut être limitée par les obfuscateurs de code. Dans ce cas, il paraît que DARE s'en sort mieux, mais je ne l'ai pas encore testé: http://siis.cse.psu.edu/dare/
    Ça peut être intéressant pour voir un peu ce que font les applications, quelles URLs elles utilisent, ce qu'elles vont lire et sous quelles conditions. (Mais n'espérez pas recompiler les appli à partir de ces sources.)
    2014-05-12 19:06:12
    ?MsRcQQ
  • cryptographie sécurité
    Un nouvel algorithme secoue la cryptographie - Communiqués et dossiers de presse - CNRS - Liens de tcit
    Merde... ça pue.  N'ayant pas l'article source, on ne sait pas trop quels algos sont potentiellement touchés (Diffie-Hellman ? ElGamal ? DSA ?). Déjà qu'on cherche à éviter RSA, alors si notre bon vieux Diffie-Hellman a aussi des trous dans la coque, c'est pas la joie.
    (Source: http://www2.cnrs.fr/presse/communique/3543.htm)
    TL;DR: Visiblement des chercheurs ont fait des percées dans la résolution des logarithmes discrets, ce qui pourrait mettre à mal certains algos utilisés en cryptographie.

    EDIT: Merci Yome (http://links.yome.ch/?48uuGA), mais à la lecture du résumé je pense que je n'aurai pas le niveau en maths suffisant pour bien mesurer les impacts.
    2014-05-11 19:15:33
    http://tcit.fr/liens/?H2ix2A
  • cryptographie sécurité
    Sécurité « Triple poignée de main », faille dans le protocole TLS - LinuxFr.org
    oh super... une attaque sur le handshake TLS/SSL :-(
    Article source: https://secure-resumption.com/
    2014-05-09 18:59:49
    http://linuxfr.org/news/triple-poignee-de-main-faille-dans-le-protocole-ssl-tls
  • Android sécurité
    Pourquoi vous devez *absolument* vérifier vos permissions avant d’installer une application | FrAndroid
    Un petit rappel sur le fonctionnement des droits des applications sous Android (via http://lehollandaisvolant.net/?id=20140504204837)
    2014-05-04 20:51:12
    http://www.frandroid.com/android/developpement/214541_devez-absolument-verifier-vos-permissions-dinstaller-application
  • LogicielLibre logiciels sécurité
    w3af - Open Source Web Application Security Scanner
    Je me garde ça sous le coude: une application opensource pour rechercher des vulnérabilités dans les applications web.
    Elle scanne SQL injection, XSS et 200 autres types de failles.
    2014-05-02 07:27:46
    http://w3af.org/
  • sécurité Windows
    Internet Explorer a une faille critique qui ne sera pas corrigée pour Windows XP
    Voilà ! On y est: La bonne grosse faille critique dans XP qui ne sera pas corrigée.
    Et c'est une faille de "remote code execution" dans le contrôle IE de Windows, autrement dit la possibilité d'infecter une machine directement en lui faisant afficher une page web.
    https://technet.microsoft.com/en-US/library/security/2963983
    2014-04-28 07:45:12
    http://www.numerama.com/magazine/29213-internet-explorer-a-une-faille-critique-qui-ne-sera-pas-corrigee-pour-windows-xp.html
  • LogicielLibre logiciels sécurité économie
    Heartbleed : les géants du Net au secours des projets Open Source clés
    ouais ouais, c'est bien, mais un peu tard.
    Autre problème: ils ne suffit pas de déverser des tombereaux de fric sur les projet opensource.
    Pourquoi pas contribuer au code ?  Google/Microsoft/Intel/Amazon/Cisco ont un trésor de milliards de lignes de code. Certaines parties pourraient être remontées pour améliorer les projets opensource. Ou alors ils pourraient mettre une partie de leurs développeurs sur le coup (comme l'a fait IBM pour Eclipse, par exemple).
    Ils pourraient également participer à la documentation, à l'infrastructure et bien d'autres choses.
    Bon ne crachons pas dans la soupe: L'argent c'est déjà ça.
    2014-04-25 08:06:30
    http://www.silicon.fr/heartbleed-google-facebook-microsoft-financent-les-projets-open-source-cles-93970.html
  • cryptographie LogicielLibre sécurité
    OpenSSL est mort, vive (le futur) LibreSSL - LinuxFr.org
    Vive le logiciel libre: une libs ne donne pas satisfaction ?  On la fork, on améliore. Ce genre de chose serait impossible avec une lib propriétaire à sources fermés.
    2014-04-23 12:45:56
    https://linuxfr.org/users/rakoo/journaux/openssl-est-mort-vive-le-futur-libressl
  • Linux LogicielLibre logiciels sécurité
    Fail2ban : bloquer des IP sur certaines URL
    Exemple d'utilisation de fail2ban sur des URLs particulières.
    (Autre article sur fail2ban: http://www.commentcamarche.net/faq/18225-utiliser-fail2ban-pour-proteger-votre-application-web)
    (fail2ban est une application pour Linux pour reconfigurer automatiquement le firewall pour bloquer une adresse IP si elle fait trop de tentatives de connexion sur certains services.)
    2014-04-22 19:59:10
    https://blog.sciunto.org/posts/fail2ban_customurl/
  • sécurité
    Intentional Backdoor In Consumer Routers Found - Slashdot
    Bouah... une backdoor qui semble avoir été intentionnellement mise en place dans plein de routeur commerciaux (Cisco, Linksys, Netgear...).  Beurk beurk beurk.
    Stallman a malheureusement raison.
    2014-04-22 19:28:06
    http://tech.slashdot.org/story/14/04/22/001239/intentional-backdoor-in-consumer-routers-found
  • cryptographie logiciels sécurité
    Truecrypt Diaspora méli mélo | Cyrille BORNE et Associés
    C'est un point de vue. En voici un autre:
    Si un développeur d'application cryptographique n'est pas anonyme, comment peut-il résister aux différentes pressions ? N'est-il pas alors plus facile pour certaines agences de faire pression sur lui, pirater son ordinateur de développement, voler ses clés de signature crypto, d'insérer du code en utilisant son identité/son login ?
    Les développeurs de TOR ont déjà eu de drôles de surprises. Il apparaissent nommément dans des documents de Wikileaks. Ils ont leurs commandes par la poste qui prennent de drôles de trajets.
    Je trouve particulièrement pertinent de la part de l'auteur de TrueCrypt de rester anonyme.
    2014-04-18 21:18:57
    http://blog-libre.org/post/2014/04/18/truecrypt-diaspora-meli-melo
  • LogicielLibre logiciels php sécurité
    Auditer la sécurité de votre code PHP avec RIPS | crowd42crowd42
    Un outils pour auditer la sécurité de votre code php: http://sourceforge.net/projects/rips-scanner/
    2014-04-17 11:54:46
    http://www.crowd42.info/auditer-securite-code-php-ave-rips
  • cryptographie logiciels sécurité
    TrueCrypt audit finds “no evidence of backdoors” or malicious code | Ars Technica
    La première partie de l'audit sécurité de TrueCrypt (financée par les internautes) a été publiée. Le résultat semble positif: Aucune backdoor ou faille ne semble avoir été intentionnellement insérée dans le code.
    Ceci dit, tout n'est pas tout rose: Il y a des recommandations sécurité qui n'ont pas été respectées dans le développement. Mais rien de rédhibitoire.
    Les auteurs de l'audit pensent que Dave Morgan, l'auteur de TrueCrypt, n'est pas une vraie personne, et que l'auteur est probablement anonyme. Mais il a sacrément raison de l'être.
    2014-04-15 16:08:14
    http://arstechnica.com/security/2014/04/truecrypt-audit-finds-no-evidence-of-backdoors-or-malicious-code/
  • Android programmation sécurité
    50. Android (DRD) - java - CERT Secure Coding Standards
    Les recommandations sécurité du CERT pour le développement d'applications Android.  Je me met ça de côté.
    2014-04-13 07:14:47
    https://www.securecoding.cert.org/confluence/pages/viewpage.action?pageId=111509535
  • sécurité
    The NSA Knew About Heartbleed And Did Nothing (Except Heavily Exploit It Themselves) | Techdirt
    Quelle est en théorie la mission des agences de renseignement comme la NSA ?  En principe: améliorer la sécurité de tous.
    Et bien cela faisait deux ans quel a NSA était au courant du bug Heartbleed d'OpenSSL et n'a rien dit... mais s'est juste contenté d'exploiter le bug.
    2014-04-11 19:49:26
    http://www.techdirt.com/articles/20140411/12143126882/nsa-knew-about-heartbleed-did-nothing-except-heavily-exploit-it-themselves.shtml
  • thumbnail
    cryptographie sécurité
    xkcd: Heartbleed Explanation
    La faille OpenSSL expliquée très clairement par xkcd. C'est exactement ça !
    2014-04-11 10:34:54
    https://xkcd.com/1354/
  • cryptographie ssl sécurité
    Schneier on Security: Heartbleed
    Le commentaire de Bruce Schneier sur la faille OpenSSL: « "Catastrophic" is the right word. On the scale of 1 to 10, this is an 11. »
    2014-04-10 13:21:26
    https://www.schneier.com/blog/archives/2014/04/heartbleed.html
  • Linux sécurité
    Julian Assange: Debian Is Owned By The NSA « IgnorantGuru's Blog
    Oh la vache... Assange a une opinion bien arrêtée sur Debian et tous les Linux: Ils sont complètement OWNED par la NSA qui a volontairement introduit des bugs partout.
    Sauf qu'il sera bien difficile de prouver l'action de la NSA dans ces bugs, ni même s'ils sont intentionnels.
    (via http://shaarli.cafai.fr/?y95kWg)
    2014-04-09 08:24:42
    http://igurublog.wordpress.com/2014/04/08/julian-assange-debian-is-owned-by-the-nsa/
  • cryptographie ssl sécurité
    OpenSSL bug CVE-2014-0160 | The Tor Blog - PoGo's Links
    Une faille d'OpenSSL a été corrigée. Attention elle affecte également les noeuds TOR.
    Le bug chez OpenSSL: https://www.openssl.org/news/secadv_20140407.txt
    Il y a même un site pour ce bug: http://heartbleed.com/
    Ce bug est corrigé dans OpenSSL 1.0.1g.
    Le bug est assez grave puisqu'il permet de piquer jusqu'à 64 ko de la mémoire du serveur ou du client, permettant potentiellement le vol des certificats X509.
    Il faudra également mettre à jour tous vos logiciels qui incluent OpenSSL (navigateurs, vpn...)
    Un site pour tester si votre serveur HTTPS est sujet à ce bug: http://possible.lv/tools/hb/

    EDIT: Pour les détails techniques, voici le commit d'OpenSSL qui corrige le bug: https://github.com/openssl/openssl/commit/731f431497f463f3a2a97236fe0187b11c44aead
    2014-04-08 06:08:04
    https://wtf.roflcopter.fr/links/pogo/?qQjADA
  • sécurité
    Tesla Model S Has Hidden Ethernet Port, User Runs Firefox On the 17" Screen - Slashdot
    ok... donc les voitures Tesla Model S ont un port Ethernet planqué, avec derrière un Linux avec plein de ports ouverts (http,telnet,ssh...). J'imagine que tout cela est encore magnifiquement sécurisé (*SARCASM WARNING*). Je pense que question sécurité, c'est bien pire que le problème des ports ODB.
    J'imagine que ces bagnoles feront un jour du WiFi et du Blutooth. Je vous laisse imaginer les possibilités de piratage...
    C'est bien beau de bourrer les bagnoles de technologie, mais un jour il va quand même sérieusement falloir penser à la sécurisation.
    2014-04-04 23:19:45
    http://linux.slashdot.org/story/14/04/04/2220259/tesla-model-s-has-hidden-ethernet-port-user-runs-firefox-on-the-17-screen
  • fun sécurité
    Twitter / climagic: Confuse people SSHing to your host with a redirect back to theirs - @jeekajoo ~/µblog
    Effectivement, pour peu que le gars en face ait aussi un serveur ssh, ça peut être marrant.  :-)
    socat -d -d TCP-L:22,reuseaddr,fork SYSTEM:"nc \$SOCAT_PEERADDR 22"
    (En gros, quand quelqu'un essaie de se connecter sur votre port 22, c'est la page de login de son propre serveur ssh qui lui est présentée.).
    Complété avec iptables, on doit pouvoir faire des choses assez amusantes pour dérouter les pirates et leur faire perdre du temps.
    2014-04-04 14:34:47
    https://fralef.me/links/?eGhuHQ
  • thumbnail
    sécurité
    Tentatives de connexion à DokuWiki
    J'aimerais bien comprendre ce BORDEL. Vous avez vu toutes les tentatives de connexion à la page d'admin de mon wiki ? C'est *continuel* et ça fait des *mois* que ça dure.
    (Et encore, là vous ne voyez pas les bots qui se sont fait jeter en amont par ProjectHoneyPot).
    C'est du délire. Et je ne comprend pas les tentatives avec des logins comme "www.recherche.aol.fr_aol...". WTF?
    2014-04-03 06:37:26
    http://sebsauvage.net/galerie/photos/Bordel/2014-04-03-tentatives-de-connexion-dokuwiki.png
  • shaarli sécurité
    oss-sec: Re: CVE Request: Shaarli: Several XSS in index.php
    Si vous voyez passer sur vos flux cette faille de sécurité Shaarli, pas de panique: ça a déjà été patché il y a 4 mois (il vous suffit de prendre le master sur GitHub). J'ignore pourquoi ce bug ressort seulement maintenant sur les listes de sécurité.
    2014-04-02 14:04:00
    http://seclists.org/oss-sec/2014/q2/4
  • gratuit logiciels sécurité Windows
    CrowdInspect - Scan of your running processes on Windows with Virus Total, WOT & MHR | KitPloit - The Hacker's Tools
    Un petit outils qu'il faudra que j'examine: C'est une sorte de netmon qui montre les domaines que contactent les exécutables en mémoire, mais il va également rechercher la sha256 de chaque exécutable sur Virustotal pour en récupérer la réputation. Il examine les domaines contactés par les exécutables et les compare à WOT.
    Il y a également quelques autres outils intégré.
    ça peut se révéler intéressant pour déterminer la dangerosité des exécutables présents en mémoire.
    http://www.crowdstrike.com/crowdinspect/
    2014-03-28 22:20:38
    http://hack-tools.blackploit.com/2014/03/crowdinspect-scan-of-your-running.html#
  • cryptographie sécurité TLDR
    Mylar - Un framework pour protéger vos utilisateurs « Korben
    J'ai vu circuler ce truc sans avoir eu le temps de regarder. D'après ce que je comprend, c'est du chiffrement dans le navigateur.  à examiner...
    2014-03-27 10:26:20
    http://korben.info/mylar-framework-pour-proteger-vos-utilisateurs.html
  • Android sécurité
    Apps with millions of Google Play downloads covertly mine cryptocurrency | Ars Technica
    Haha... de mieux en mieux. Deux applications sur Google Play (qui ont été téléchargées des millions de fois) utilisent le CPU des smartphone pour miner des BitCoins à l'insu des utilisateurs.
    Super pour la batterie...  :-/
    2014-03-27 07:30:53
    http://arstechnica.com/security/2014/03/apps-with-millions-of-google-play-downloads-covertly-mine-cryptocurrency/
  • Microsoft sécurité Windows
    Windows XP : les banques vont payer Microsoft pour avoir des patchs - Mitsu'liens
    Effectivement, c'est pas brillant  :-/    Ah làlà...
    Notez bien une chose: Microsoft continuera donc à patcher la sécurité de XP, mais nous n'en bénéficierons pas, alors que les patchs seront bien là.
    Au moins dans le monde du libre, si quelqu'un patch la sécurité d'un vieux système, tout le monde peut en bénéficier.
    2014-03-25 10:42:24
    http://root.suumitsu.eu/links/?8N9Ifw
  • sécurité
    Bypassing web application firewalls using HTTP hea... - HP Enterprise Business Community
    HAhaha !  Énorme. Je n'en reviens pas.
    Les firewalls applicatifs (situés entre le net et les serveurs web) sont configurés pour filtrer HTTP, sauf quand la requête provient d'un réseau "de confiance" (127.0.0.1, LAN, etc.).
    Ils sont tellement cons qu'il suffit de prétendre faire partie des murs (avec un header du genre: X-forwarded-for, X-remote-IP, X-originating-IP...) pour que ces firewalls applicatifs vous laissent passer !
    2014-03-20 11:17:04
    http://h30499.www3.hp.com/t5/Fortify-Application-Security/Bypassing-web-application-firewalls-using-HTTP-headers/ba-p/6418366
  • sécurité
    Full-Disclosure Security List Suspended Indefinitely - Slashdot
    Un site de diffusion d'alertes sécurité va fermer. La raison ? Le modérateur n'en peu plus: trolls, menaces, DDOS, pollution...  encore un modo qui pète les plombs et jette l'éponge.
    Accessoirement, il donne un avis sur la "communauté" sécurité informatique et ce qu'elle est devenue. Ce n'est pas brillant, pour notre plus grand mal.
    EDIT: Chez LinuxFr: http://linuxfr.org/news/full-disclosure-c-est-fini
    2014-03-20 06:14:21
    http://yro.slashdot.org/story/14/03/19/1218252/full-disclosure-security-list-suspended-indefinitely
  • sécurité
    WhatsApp cares about privacy
    Hein ? QUOI ?  Ils sont assez CONS pour avoir codé en dur la clé de chiffrement des messages, et la MÊME pour TOUT LE MONDE ?  Doh ><
    (via http://lehollandaisvolant.net/?mode=links&id=20140318143209)
    2014-03-18 13:06:35
    https://lh5.googleusercontent.com/-eHRdkEbX2j8/Uyg3oAlPAXI/AAAAAAAB7BA/AiLJBC6CSho/w640-h499-no/14%20-%201
Links per page: 20 50 100
◄Older
page 17 / 45
Newer►
Shaarli 0.0.41 beta modifiée - 2022-08-11 - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr. I'm on Mastodon.
shelter.moe