Shaare your links...
32739 links
Liens en vrac de sebsauvage Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 18 / 44
Newer►
2181 results for tags sécurité x
  • Microsoft sécurité Windows
    Une faille béante dans l’outil de rapport d’erreur de Windows
    Haha. LOL. Merci Microsoft ! (J'ai toujours pensé qu'envoyer des dumps de la mémoire de votre ordinateur à Microsoft était une putain de mauvaise idée. J'ai désactivé cette horreur depuis des années.)
    2014-01-03 00:03:39
    http://www.silicon.fr/milliard-de-pc-faille-beante-outil-rapport-erreur-windows-91789.html
  • sécurité
    Le port 32764 ouvert sur les routeurs Linksys et Netgear est une backdoor « Korben Korben
    Merci Linksys, merci Netgear. On ne peut vraiment faire confiance à personne, et encore moins aux logiciels/matériels à sources fermés.
    Stallman a raison.
    EDIT: Le code: https://github.com/elvanderb/TCP-32764
    2014-01-02 13:29:07
    http://korben.info/le-port-32764-ouvert-sur-les-routeurs-linksys-et-netgear-est-une-backdoor.html
  • Linux sécurité
    X11/X.Org Security In Bad Shape
    La sécurité de X11 poserait encore beaucoup se problèmes.
    2014-01-01 11:43:35
    http://it.slashdot.org/story/13/12/31/2127243/x11xorg-security-in-bad-shape
  • sécurité
    CCC-TV
    Très bon. Je n'avais pas vu ce site: Ce sont les vidéos des conférences organisées par le CCC, le Chaos Computer Club, l'un des plus anciens groupes de hackers. (via https://links.sirc.at/?MQSfUw)
    2014-01-01 10:46:14
    http://media.ccc.de/
  • cryptographie logiciels sécurité économie
    An Open Letter to the Chiefs of EMC and RSA - F-Secure Weblog : News from the Lab
    Mikko Hypponen, chercheur en sécurité réputé et fondateur de F-Secure, a annulé sa participation à la conférence RSA suite aux révélations de Snowden (http://sebsauvage.net/links/?qrLIyQ)
    2013-12-24 11:12:45
    http://www.f-secure.com/weblog/archives/00002651.html
  • sécurité
    Pour la recherche ou la sécurité informatique, la publication de vulnérabilités est légale
    Ouf !
    2013-12-21 23:05:25
    http://pro.clubic.com/it-business/securite-et-donnees/actualite-608568-recherche-securite-informatique-publication-vulnerabilites-legale.html
  • cryptographie logiciels sécurité économie
    How much did NSA pay to put a backdoor in RSA crypto? Try $10m – report • The Register
    POUUUUAAAAHHH.... On se demandait (http://sebsauvage.net/links/?1YZ3Nw) pourquoi la société RSA avait choisit l'algo Dual EC DRBG affaibli par la NSA comme algo par défaut.
    On a la réponse grâce à Snowden: Parce que RSA a touché 10 millions de dollars de la part de la NSA  :-(((
    Cette société a TRAHI SES CLIENTS, EN MASSE, en affaiblissant volontairement la sécurité de ses produits au profit unique d'un gouvernement.

    EDIT: Chez The Guardian: http://www.theguardian.com/world/2013/dec/20/nsa-internet-security-rsa-secret-10m-encryption
    EDIT: En français chez Numérama: http://www.numerama.com/magazine/27869-la-nsa-aurait-paye-10-millions-de-dollars-pour-corrompre-rsa-qui-dement.html
    2013-12-21 22:24:15
    http://www.theregister.co.uk/2013/12/21/nsa_paid_rsa_10_million/
  • sécurité
    Zythom: Journées réseaux 2013
    Ah... en plus Zythom qui commence par une citation de Frank Herbert. Magnifique :-)
    (On le sens tendu, mais je le serais à sa place.)
    2013-12-17 22:55:22
    http://zythom.blogspot.ch/2013/12/journees-reseaux-2013.html
  • firefox mozilla sécurité
    Mozilla Patches Firefox 26 With 14 Security Advisories
    Ah oui, pensez à mettre à jour votre version de Firefox (allez dans "A propos...").  Cela corriger diverses failles de sécurité, et désormais (si vous avez encore Java installé) les applets Java ne seront chargées que si vous cliquez dessus. (Merci Mozilla ! Car Java est l'une des principales porte d'entrée des virus.)
    2013-12-11 09:08:40
    http://www.eweek.com/security/mozilla-patches-firefox-26-with-14-security-advisories.html
  • ssl sécurité
    Google Online Security Blog: Further improving digital certificate security
    QUOI ?    PARDON ????
    L'ANSSI (Agence nationale de la sécurité des systèmes d’information), vous savez cette GRANDE autorité nationale française qui est censée nous PROTÉGER a visiblement créé et diffusé des certificats d'autorité intermédiaires, permettant à d'autres de créer des certificats frauduleux pour plusieurs domaines appartenant à Google. Et des certificats frauduleux ont effectivement été observés par Google (dans un équipement commercial non nommé, et utilisé dans une entreprise non nommée.)

    La réponse de l'ANSSI ? "oups c'était juste une erreur": http://www.ssi.gouv.fr/en/the-anssi/events/revocation-of-an-igc-a-branch-808.html

    Alors ça peut:
     a) soit effectivement être une erreur.
     b) soit ne pas en être une, et cela n'est que la pointe de l'iceberg qui permet à différents "copains" du gouvernement français d'espionner SSL ou faire du MITM tranquillement (que ce soient des agences de renseignement ou des entreprises privées).

    Que ce soit l'un ou l'autre, cela montre à quel point le modèle des autorités de certifications ne vaut absolument plus rien. Mozilla ferait aussi bien de supprimer les alertes quand Firefox reçoit un certificat non signé par une autorité.

    EDIT: Le certificat racine de l'ANSSI n'est pas inclus dans Firefox. L'agence nationale a demandé son inclusion en mai 2012, mais ne l'a pas encore obtenue: http://www.mozilla.org/projects/security/certs/pending/#ANSSI%20%28Government%20of%20France%29

    Ceci dit, vous avez quand même dans Firefox un certificat racine du gouvernement français:
       E = igca@sgdn.pm.gouv.fr
       CN = IGC/A
       OU = DCSSI
       O = PM/SGDN
       L = Paris
       ST = France
       C = FR

    DCSSI n'est rien d'autre que l'ancien nom de l'ANSSI.
    Vous le trouverez dans la liste des certificats d'autorité sous le petit nom de PM/SGDN > IGC/A.

    SGDN = Secrétariat général de la défense nationale

    EDIT: chez Reflets: http://reflets.info/mitm-de-google-par-l-anssi-la-theorie-du-doigt-qui-pointait-la-lune/
    Reflets suggère que ces certificats auraient été utilisés en interne pour contrôler les flux de données et éviter des fuites, et que les utilisateurs auraient été prévenus. Je demande quand même à voir la tronche de leur charte informatique, car j'ai de gros doutes. Même en dehors de cela, je trouve la pratique limite.
    Question intéressante levée par Reflets: Comment Google a-t-il vu ces certificats, vu qu'ils n'étaient déployés qu'en interne ?  Une fuite d'un employé, ou autre ?  On aura pas la réponse...
    2013-12-08 22:54:07
    http://googleonlinesecurity.blogspot.fr/2013/12/further-improving-digital-certificate.html
  • sécurité
    Note : mot de passe sans caractère spécial - Le Hollandais Volant
    Gros +1
    2013-12-05 14:28:19
    http://lehollandaisvolant.net/?mode=links&id=20131205140559
  • Android gratuit logiciels macosx sécurité Windows
    F-Secure KEY | The personal assistant for all your login needs | F-Secure
    Tiens, F-Secure distribue une appli gratuite pour gérer ses mots de passe (pour Windows, MacOSX, iOS et Android).  Je n'aime pas confier mes mots de passe à une appli, mais j'ai une bonne opinion en F-Secure.
    (via http://deleurme.net/liens/index.php5?DCNI0w)
    2013-11-27 10:41:28
    http://www.f-secure.com/en/web/home_global/key
  • thumbnail
    dokuwiki spam sécurité
    DokuWiki - sécurité
    Woao... il y a de ces putains de tentatives de connexion sur mon Wiki  oo
    Et en prime, depuis un paquet d'IP différentes (sûrement pour éviter de se faire blacklister).
    Il va vraiment falloir que je reconnecte ma lib httpbl à DokuWiki (http://sebsauvage.net/wiki/doku.php?id=project_honeypot).

    En attendant, si vous avez DokuWiki, voici deux plugins que je vous recommande:
    - Loglog (https://www.dokuwiki.org/plugin:loglog) pour voir les tentatives de connexion.
    - tokenbucketauth (https://www.dokuwiki.org/plugin:tokenbucketauth), bannissement automatique des IP qui font trop d'échecs de connexion.

    EDIT: Et voilà, httpbl à peine réinstallé, les bots viennent se fracasser la tête dessus:
    2013-11-26 :: 22-36-56 :: BLOCKED 198.100.147.182 :: 5 :: 44 :: 1 :: /wiki/doku.php?id=dokuwiki
    2013-11-26 :: 22-39-57 :: BLOCKED 151.236.19.39 :: 5 :: 30 :: 40 :: /wiki/doku.php
    2013-11-26 :: 22-47-23 :: BLOCKED 173.213.99.149 :: 5 :: 18 :: 16 :: /wiki/doku.php?id=accueil?do=search&id=
    2013-11-26 :: 22-47-32 :: BLOCKED 173.213.99.149 :: 5 :: 18 :: 16 :: /wiki/doku.php
    2013-11-26 :: 22-57-16 :: BLOCKED 96.127.155.203 :: 5 :: 13 :: 6 :: /wiki/doku.php?id=accueil?do=search&id=
    2013-11-26 :: 22-57-22 :: BLOCKED 96.127.155.203 :: 5 :: 13 :: 6 :: /wiki/doku.php

    La classification "5" de ProjectHoneypot correspond à des spammeurs de commentaires (probablement des SEO, c'est pour cela que je les hais autant).

    Message subliminal: Si vous êtes une entreprise de SEO, ne perdez pas votre temps à me contacter pour proposer vos services. Vous ne serez pas bien reçus.
    2013-11-26 22:23:31
    http://sebsauvage.net/files/20131126_dokuwiki_security.png
  • cryptographie sécurité
    Office 365 : Microsoft veut généraliser le chiffrement des mails, à sa sauce - PC INpact - Some links − chabotsi
    +1
    Le chiffrement côté serveur n'assure aucune confidentialité puisque par principe ILS ONT LES CLÉS pour chiffrer/déchiffrer.
    C'est comme si un fabricant vous installait une super porte antivol que VOUS SEUL pouvez ouvrir... et qu'ils gardent une copie des clés, leur permettant de rentrer chez vous quand ils veulent (eux ou les forces de l'ordre, puisqu'ils coopèrent).
    2013-11-22 13:02:15
    https://chabotsi.fr/links/?uCS12A
  • internet sécurité
    How Somebody Forced the World’s Internet Traffic Through Belarus and Iceland - AllThingsD.com
    NOM DE ZEUS.  Détournement massif de trafic internet par des attaques sur le protocole BGP (dont Stéphane Bortzmeyer a déjà parlé).  Ça fait peur, et il n'y a pas vraiment de solutions en vue pour sécuriser BGP.
    EDIT: Ah ouais la gueule du traceroute: http://www.techdirt.com/articles/20131121/01225425316/massive-man-in-the-middle-attacks-have-been-hijacking-huge-amounts-internet-traffic-almost-no-one-noticed.shtml
    EDIT: Chez S.B.: http://www.bortzmeyer.org/bgp-shunt.html
    2013-11-21 11:48:23
    http://allthingsd.com/20131120/how-somebody-forced-the-worlds-internet-traffic-through-belarus-and-iceland/
  • sécurité
    ☠ Bluetouff's blog | Le message hilarant de l’interface de gestion des DNS chez #SFR Business Team
    Et oui !... ils n'ont toujours pas corrigé depuis le mois de Janvier: http://sebsauvage.net/links/?afB1AA
    (Comment voulez-vous passer pour des "pros" après des gaffes comme ça ?)
    2013-11-20 15:05:19
    http://bluetouff.com/2013/11/20/le-message-hilarant-de-linterface-de-gestion-des-dns-chez-sfr-business-team/
  • sécurité
    Une extension malicieuse qui cible les claviers virtuels des banques « Korben Korben
    NB: Il y a quelques années, quand je travaillais dans une grande banque française, on avait déjà vu des troyen bancaires capable de faire de mini-captures d'écran de quelques pixels autour du curseur afin de choper les codes de connexion.
    Ce n'est donc pas nouveau.
    Le mieux restant encore les authents à deux facteurs (par exemple en envoyant un bête SMS).
    2013-11-20 10:59:23
    http://korben.info/une-extension-malicieuse-qui-cible-les-claviers-virtuels-des-banques.html
  • sécurité
    Security History - GitHub - Liens en vrac de Tiger-222
    Tiens curieux, sur mon compte GitHub aussi il y a eu plusieurs tentatives de connexion il y a deux jours.  Je pense que GitHub a subit des tentatives de piratage de comptes.
    EDIT: Ah oui: https://github.com/blog/1698-weak-passwords-brute-forced
    2013-11-20 09:53:10
    https://tiger-222.fr/shaarli/?kNpuSQ
  • réseau sécurité
    Blog Stéphane Bortzmeyer: Peut-on usurper une adresse IP ?
    Les articles techniques de S.B. sont toujours intéressants à lire.  Le spoofing IP n'est pas toujours si facile que ça.
    Les choses sont tout de même différentes dans un LAN où d'autres manœuvres peuvent entrer en jeu pour faciliter l'usurpation (ARP poisonning, serveurs DHCP malicieux...)
    2013-11-15 12:31:37
    http://www.bortzmeyer.org/usurpation-adresse-ip.html
  • sécurité
    The second operating system hiding in every mobile phone
    Voilà qui est intéressant: Le firmware de la puce qui gère USB/GSM/3G/WiFi/Blutooth/DSP (et autres) est bien séparé de l'OS (Android, iOS)... et il est assez complexe pour être considéré comme un système d'exploitation à part entière. Ce firmware est appelé "baseband software".
    Un système d'exploitation totalement propriétaire et fermé, non documenté et visiblement conçu dans l'esprit des années 90, c'est à dire sans sécurisation.  Les failles doivent être très nombreuses.
    Donc on peut se pignoler des heures sur la sécurité respective d'iOS ou Android: Au final, tous les smartphones peuvent être p0wnés jusqu'au trognon à cause de ces firmwares.  Et installer une ROM opensource genre Cyanogen ne vous protègera pas.
    EDIT: La présentation en vidéo: http://www.youtube.com/watch?v=fQqv0v14KKY
    2013-11-13 15:27:51
    http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone
  • sécurité
    Instagram Scam Tricked 100,000 Users Into Giving Away Passwords
    La stupidité des internautes ne cesse de me déconcerter: 100 000 utilisateurs d'InstaGram ont donné leur login ET MOT DE PASSE en échange d'hypothétiques followers.  On est vraiment tombés bien bas.
    Non vraiment, je ne vois aucun avenir dans lequel les internautes utiliseront PGP. C'est impossible avec un tel niveau de culture sécurité.
    Accessoirement, je comprend pourquoi je continue à recevoir du spam: S'ils continuent à spammer, c'est qu'il y a toujours quelque part des cons pour acheter. Ça reste donc rentable pour les spammeurs.
    2013-11-13 15:21:05
    http://mashable.com/2013/11/12/instagram-instlike-scam/
  • Android services sécurité
    Anubis: Analyzing Unknown Binaries
    Un outils en ligne pour analyser les exécutables Windows ou Android (.apk): Uploadez votre fichier et il vous fait une analyse.
    Voir aussi : http://sanddroid.xjtu.edu.cn/
    Note: Ces deux services sont très lents, soyez patient.
    2013-11-12 17:17:40
    http://anubis.iseclab.org/
  • cryptographie sécurité
    Lavabit, secure email? Hardly, says infosec wizard Moxie Marlinspike • The Register
    De manière assez ironique, la crypto de Lavabit n'est pas une garantie de sécurité. Le fonctionnement ? Les clés de chiffrement sont stockée sur les serveurs de Lavabit. Ces clés sont chiffrées avec le mot de passe utilisateur... que ce dernier envoie aux serveurs Lavabit chaque fois qu'il se connecte.
    Donc techniquement, en modifiant leur code, Lavabit aurait pu intercepter et stocker le mot de passe, s'en servir pour déchiffrer les clés, et enfin utiliser ces clés pour déchiffrer les messages.
    L'indice qui fait penser que cela est vrai est qu'ils se sont sentis forcés d'arrêter leur service pour protéger leurs utilisateurs quand le gouvernement est venu toquer à la porte.
    2013-11-09 08:57:15
    http://www.theregister.co.uk/2013/11/09/lavabit_not_secure_claims_marlinspike/
  • cryptographie logiciels ssl sécurité
    http://www.openssh.com/txt/gcmrekey.adv - Les liens de Kevin Merigot
    Faille OpenSSH, pensez à patcher.
    2013-11-08 13:30:54
    http://www.mypersonnaldata.eu/shaarli/?emyCug
  • cryptographie logiciels sécurité
    Crowdfunded audit of 'NSA-proof' encryption suite TrueCrypt is GO • The Register
    La levée de fond pour l'examen du code source de TrueCrypt a atteint son quota. Les sources seront donc examinées à la loupe.
    2013-11-06 14:18:11
    http://www.theregister.co.uk/2013/11/06/truecrypt_audit_is_go/
  • sécurité
    Un firmware jugé mortel dans une voiture Toyota
    Je l'avais évoqué en 2010 (http://sebsauvage.net/rhaa/?2010/02/24/11/21/13-les-bugs-informatiques-peuvent-tuer), et là nous avons le premier cas jugé: Toyota a été jugé responsable de la mort d'une conductrice à cause de bugs dans le code de son modèle Camry.
    N'oublions pas qu'une Toyota Prius, c'est 100 millions de lignes de code...  Peut-on raisonnablement penser qu'il n'y a pas de bugs dans une telle quantité de code ?
    2013-10-30 11:21:16
    http://www.numerama.com/magazine/27367-un-firmware-juge-mortel-dans-une-voiture-toyota.html
  • sécurité
    T'es con... ou t'es con ?
    Mouahaha...   pas mal.
    2013-10-29 16:56:50
    http://www.zataz.com/news/23143/entreprise_-sourde_-faille_-fuite_-information_-internet.html
  • blogs sécurité
    Brèves 2013 S43 | La Mare du Gof
    Bwwwaaa... j'avais fait la connerie de me désabonner du flux RSS de Gof, parce que j'étais noyé dans les news, mais il y a trop de choses intéressantes à voir dans ses brèves.  Je remet le flux.

    EDIT: https://twitter.com/_Gof_/status/395121941637382144   Oui je lis tout ce qui mentionne @sebsauvage ou #sebsauvage  :-)
    2013-10-29 10:14:38
    http://lamaredugof.fr/blog/2013/10/breves-2013-s43/
  • cryptographie sécurité
    How I compiled TrueCrypt 7.1a for Win32 and matched the official binaries
    Cet article sous-entend que - contrairement aux rumeurs - les binaires de TrueCrypt correspondent bien aux sources (et donc qu'il n'y a pas de backdoor). C'est juste qu'il est difficile d'obtenir exactement le même environnement de compilation que les auteurs de TrueCrypt.
    2013-10-24 23:31:47
    https://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/
  • astuces firefox sécurité
    Une opération simple pour améliorer la sécurité de Firefox
    Rappel: Les principales sources d'infection lors de la consultation de pages web sont les plugins Flash et Java.

    Voici comment configurer Firefox pour qu'il n'active ces plugins que sur demande explicite de votre part:
     - dans la barre d'adresse, tapez about:config
     - dans la configuration, passez le paramètre "plugins.click_to_play" à "true".

    Ainsi, quand vous arriverez sur une page contenant un plugin (Flash par exemple), il faudra cliquer sur la zone pour charger le contenu du plugin (par exemple la vidéo Flash).

    Avantages:
     - par défaut les pubs Flash et contenus malveillants ne s'activeront pas.
     - les plugins n'étant pas activés, les pages se chargeront plus vite (surtout quand il y a plusieurs Flash dans la page, ou que vous chargez plusieurs onglets d'un coup)
     - cela évite d'en prendre plein les oreilles quand des sites font de l'autoplay.
     - vous aurez quand même la possibilité de demander à Firefox de démarrer automatiquement Flash sur certains sites.

    Quand vous cliquerez sur un de ces plugins, Firefox vous proposera d'activer les plugin juste pour cette fois ("Activer maintenant") ou toujours sur ce site ("Toujours activer", par exemple pour YouTube).
    Vous pouvez changer ce réglage site par site en faisant clic-droit sur le fond de page > Informations sur la page > Permissions.

    En évitant d'activer pour rien les plugins, on réduit grandement les risques d'infection.

    EDIT: Zut. Depuis Firefox 24, l'option plugins.click_to_play ne sert plus à rien. Il faut aller dans le menu Outils > Modules complémentaires > Plugins > et choisir "Demander pour activer" pour chaque plugin.
    2013-10-24 15:27:11
    ?T-I5Og
  • google sécurité
    Google qui classe php.net comme site malveillant - Mitsu'liens
    :-)
    Là google s'est vraiment pris les pieds dans le tapis en classant http://php.net dans les sites malveillants.
    Note: Si Firefox vous a affiché une alerte, c'est quand même la faute à Google. En effet Firefox utilise la base de données de Google, qu'il télécharge tous les jours (Oui votre Firefox se connecte tous les jours sur les serveurs de Google pour aller télécharger des choses.)

    EDIT: Ah finalement Google n'a pas dit de conneries: php.net a bien été compromis: http://barracudalabs.com/2013/10/php-net-compromise/
    EDIT: Détails techniques de la compromission du serveur php.net: http://www.alienvault.com/open-threat-exchange/blog/phpnet-potentially-compromised-and-redirecting-to-an-exploit-kit
    2013-10-24 15:24:48
    http://root.suumitsu.eu/links/?jFpKJA
  • sécurité TLDR
    Comment protéger un site web ? - TDC
    Quelques lectures "sécurité web" que je me met sous le coude pour les lire plus tard.
    2013-10-18 15:44:11
    http://hoper.dnsalias.net/tdc/index.php?post/2013/10/18/Comment-proteger-un-site-web
  • sécurité
    From China, With Love - /dev/ttyS0
    Du point de vue sécurité, ce genre de faille c'est tout simplement horrible. Balancez une commande dans un netcat et le routeur vous l'exécute en root. Purée.
    (via https://tiger-222.fr/shaarli/?ZCrcQw)
    2013-10-18 13:20:38
    http://www.devttys0.com/2013/10/from-china-with-love/
  • cryptographie sécurité
    Why Android SSL was downgraded from AES256-SHA to RC4-MD5 in late 2010
    Putain de putain, Google, merde quoi !  Depuis Android 2.3, Google a *baissé* la sécurité de TLS: Au lieu d'utiliser RSA-AES256-SHA, ils sont passés à RC4-MD5. Un truc que plus personne ne devrait utiliser.
    Google serait-il noyauté par la NSA ? L'explication semble plus simple: Google a juste collé aux réglages par défaut... de Java 6 (qui d'ailleurs n'est plus supporté par Oracle).
    C'est vraiment nul :-(
    2013-10-14 21:05:49
    http://op-co.de/blog/posts/android_ssl_downgrade/
  • sécurité
    Protection des cartes bancaires paiement sans contact nfc rfid
    C'est malheureux d'en arriver là, hein ? Voici des produits qui empêchent la lecture à distance de vos cartes NFC (carte bancaire, passes des transports en commun, badges divers, etc.)  (via http://www.zataz.com/communique-presse/23122/stop-rfid_-protection_-nfc_-rfid.html)
    Désolé, mais quand une techno censée nous faciliter la vie réduit notre sécurité, ça ne m'intéresse pas. Dommage qu'on nous la fourgue de force.
    2013-10-14 10:14:16
    http://www.stop-rfid.fr/
  • sécurité
    Une backdoor dans les routeurs D-Link « Korben Korben
    Oh putain... une backdoor dans certains routeurs D-Link. Et elle est *intentionnelle*. On comprend mieux l'intérêt des firmwares opensource.  :-(
    EDIT: Détails technique et reverse-engineer de la backdoor: http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/
    EDIT: D-Link va corriger: http://www.silicon.fr/d-link-sapprete-fermer-backdoor-ses-routeurs-90090.html et http://threatpost.com/d-link-planning-to-patch-router-backdoor-bug/102581
    2013-10-13 09:41:25
    http://korben.info/backdoor-les-routeurs-d-link.html
  • malware sécurité
    Comment rendre indétectable un malware sous OSX « Korben Korben
    Ah super... encore un système de sécurité du système d'exploitation qui se retourne contre nous.  :-(
    2013-10-08 17:47:21
    http://korben.info/malware-osx-indetectable.html
  • sécurité
    Paiements en ligne : parlez pour payer
    Oh je la sens vraiment pas bien, cette méthode d'authentification. Vraiment pas.
    2013-10-08 16:01:02
    http://www.silicon.fr/talk-to-pay-banque-postale-paiements-en-ligne-voix-89896.html
  • sécurité économie
    3D secure : sa suppression a fait gagner 40% de CA > Blog AxeNet
    A quoi bon baisser la fraude si on perd 40% de son C.A. ?  Le système de Visa n'est peut-être une si bonne idée que ça. (via http://lehollandaisvolant.net/index.php?mode=links&id=20131007121343)
    (Spoiler: C'est moi qui ai mis en place la version initiale de 3D Secure pour deux grandes banques françaises ;)
    Pour en savoir plus sur 3D Secure: http://www.commentcamarche.net/faq/16311-3d-secure-verified-by-visa-securecode-qu-est-ce-que-c-est
    2013-10-07 15:20:26
    http://blog.axe-net.fr/3d-secure-suppression-fait-gagner-40-pour-cent-de-ca/
  • sécurité
    Adobe source code breach; it’s bad, real bad — Tech News and Analysis
    Oh tiens... Adobe s'est fait piquer des codes source (ColdFusion, Publisher, Acrobat Reader...).  On va sûrement voir arriver des malwares ciblant de nouvelles failles de sécurité.
    2013-10-06 16:51:55
    http://gigaom.com/2013/10/04/adobe-source-code-breech-its-bad-real-bad/
  • cryptographie sécurité
    GRC's | SQRL Secure QR Login  
    Steve Gibson propose un système d'authentification pour remplacer login/mot de passe. Son principe est bon, mais il nécessite 1) un smartphone  2) un accès internet sur le smartphone.
    L'autre soucis que je vois, c'est que quelqu'un qui vous pique votre téléphone peut se loguer directement sur votre compte.  :-/
    2013-10-02 23:25:51
    https://www.grc.com/sqrl/sqrl.htm
  • cryptographie ssl sécurité ViePrivée
    Firefox, the NSA and the Man in in the Middle - SitePoint
    Puisque Pierre M. me questionne, voici mon avis sur cet article:
    Forcer des algos de chiffrements forts (AES 256 bits au lieu de RC4) est une bonne chose...  mais en l'occurrence totalement inutile pour se protéger des attaques MITM.

    Pourquoi ? Parce que la NSA peut sans problème faire pression sur l'une des nombreuses autorités de certifications présente par défaut dans les navigateurs afin de générer des certificats SSL valide et intercepter sans lever d'alerte. Gardons à l'esprit le cas de Microsoft/Tunisie. Et là ce n'était même pas la NSA. (http://sebsauvage.net/rhaa/index.php?2011/09/05/09/28/51-anti-microsoftisme-du-jour-et-autres-joyeusetes).

    Les autorités de certifications ne sont pas infaillibles. Les procédures de sécurité peuvent être abusées. Elles peuvent se faire pirater (c'est déjà arrivé). Elles peuvent subir des pression. Elles peuvent éventuellement décider de collaborer.

    Alors votre super chiffrement en servira à rien si de toute manière votre navigateur accepte n'importe quel certificat signé, même si ce n'est pas le vrai certificat du site que vous visitez (Je rappelle que des vendeurs de firewalls filtrants se targuent, dans leur plaquettes commerciales, de pouvoir faire de la substitution de certificats SSL à la volée.)
    Voir: http://sebsauvage.net/rhaa/index.php?2010/03/26/12/03/17-les-certificats-ssl-ne-suffisent-plus

    Pour prendre une image: Vous pouvez utiliser les serrures les plus sophistiquées au monde (AES): Si le fabricant de la porte prête une copie des clés à quelqu'un d'autre (certificats SSL signés), votre super serrure sécurisée ne sert à rien.
    2013-10-02 10:50:40
    http://www.sitepoint.com/firefox-nsa-man-middle/
  • sécurité
    From the Canyon Edge: Fingerprints are Usernames, not Passwords
    Voilà un développeur intelligent. Rien que son titre montre qu'il a tout compris: Les empreintes digitale peuvent remplacer le nom d'utilisateur, pas le mot de passe.
    Pour le dire dans le jargon, elles peuvent remplacer l'identification, pas l'authentification.
    (identification = Qui est-ce ?  ;  authentification = Est-ce bien la personne qu'elle prétend être ?)
    2013-10-01 21:55:51
    http://blog.dustinkirkland.com/2013/10/fingerprints-are-user-names-not.html
  • sécurité
    Mailbox App for iOS Automatically Executes Javascript | Threatpost
    Quel espèce de crétin développe une application de mail qui exécute automatiquement tout javascript inclus dans les mails reçus ?  SÉRIEUSEMENT ???  ><
    EDIT: Voir aussi http://nakedsecurity.sophos.com/2013/09/26/mailbox-app-on-ipads-and-iphones-runs-javascript-from-emails-vulnerability-or-feature/
    2013-09-25 20:18:24
    http://threatpost.com/javascript-issue-plagues-mailbox-app-for-ios/102406
  • Linux sécurité
    An attempt to backdoor the kernel [LWN.net]
    Ça ressemble à quoi une backdoor dans un Kernel linux ?
    C'est aussi simple que remplacer "==" par "=" comme cela a été fait dans ces deux lignes de code:
          if ((options == (__WCLONE|__WALL)) && (current->uid = 0))
                          retval = -EINVAL;

    Ce qui ressemblait à l'origine à un contrôle de droits ("L'utilisateur est-il bien root ?") devient "On DONNE les droits root".
    Donc n'importe qui qui aurait appelé cette fonction système wait4() avec ces deux flags actifs aurait obtenu l'accès root.

    Un seul caractère supprimé, et voilà une backdoor pour obtenir l'accès root sur un système.  Devil is in the details.
    2013-09-25 17:16:41
    http://lwn.net/Articles/57135/
  • java sécurité
    End of support for Java SE 6 - Microsoft Malware Protection Center - Site Home - TechNet Blogs
    Juste un rappel: Java 6 n'est plus supporté par Oracle depuis février 2013. Ce qui veut dire plus de mises à jour de sécurité.
    Même si vous avez installé Java 7, Java 6 n'est pas automatiquement supprimé. Pensez bien à le déinstaller.
    2013-09-25 16:19:48
    https://blogs.technet.com/b/mmpc/archive/2013/09/24/end-of-support-for-java-se-6.aspx?Redirected=true
  • cryptographie sécurité
    How a Crypto 'Backdoor' Pitted the Tech World Against the NSA | Threat Level | Wired.com
    Article complémentaire à l'affaire de l'algo Dual EC DRBG (http://sebsauvage.net/links/?1YZ3Nw).
    Ce qui est intéressant à noter dans cet article, c'est que Microsoft (comme tout le monde) l'a ajouté à Windows car certains de ses clients le demandaient, mais désactivé par défaut.

    Maintenant rappelons qu'on peut casser les données chiffrées par cet algo en observant seulement 32 octets, ce qui est *vraiment* très peu.

    Vous voulez espionner les communications d'une machine ? Installer un cheval de Troie est une opération délicate et un cheval de Troie reste un gros bout de code détectable.

    Alors que changer 1 bit dans la base de registre de Windows pour activer Dual EC DRBG par défaut, c'est beaucoup plus discret: Pas le moindre code exécutable ajouté dans la machine. Mais cela permet d'écouter facilement les communications - même HTTPS/SSL/TLS - sans même avoir à faire de la substitution de certificats et donc sans lever d'alerte SSL.  Brillant.

    Je vais peut-être investir dans la fabrication de chapeaux en papier d'alu. C'est de saison.
    2013-09-24 14:53:37
    http://www.wired.com/threatlevel/2013/09/nsa-backdoor/all/
  • sécurité
    Liste de 20 Antivirus Bootable (CD de secours Antivirus) | Tech2Tech : La communauté des techniciens informatique
    A garder sous la main pour désinfecter un PC. (via http://www.korezian.net/liens/?zbyEWw).
    Notez que cela reste particulièrement utile car certains virus ont la capacité d'être totalement invisibles des antivirus après infection (Certains sont capable de se charger avant le système d'exploitation).
    En fait, à partir du moment où une machine est infectée, vous ne pouvez jamais avoir la garantie qu'elle est saine, même après passage d'un antivirus. Les admins préfèreront généralement une réinstallation complète du système à partir de supports fiables.
    2013-09-23 23:30:20
    http://www.tech2tech.fr/liste-de-20-antivirus-bootable-cd-de-secours-antivirus/
  • sécurité
    CCC | Chaos Computer Club breaks Apple TouchID
    Voilà voilà... comme je le disais (http://sebsauvage.net/links/?9T9Mhg), la biométrie est à double tranchant. Le fameux CCC (Chaos Computer Club) a réussit à déverrouiller un iPhone 5s à partir de la photo d'une empreinte digitale prise sur un verre.
    2013-09-22 23:11:36
    http://www.ccc.de/en/updates/2013/ccc-breaks-apple-touchid
  • cryptographie sécurité
    DRBG Validation List
    Bwwwaaaaa.... C'est pire que je pensais.
    Ceci est la liste d'entreprises utilisant l'algo foireux recommandé par la NSA (cf. http://sebsauvage.net/links/?1YZ3Nw).
    On y retrouve Cisco, Apple, Motorola, Toshiba, McAfee, Juniper, HP-UX, IBM, Oracle, Symantec, SAP, Intel, Microsoft, CheckPoint, Thales, RedHat, R.I.M., ZTE, Avaya, WindRiver... et OpenSSL.
    Il y en a dans tous les domaines: des firewalls aux VPN en passant par les systèmes médicaux ou la VOIP.
    Ça fait froid dans le dos, et il est difficile d'évaluer la quantité de produits réellement touchés: Ils ne listent ici que les libs propriétaires incluant la techno de RSA en question, non les produits les utilisant, ni si cet algo est actif dans la config par défaut.

    EDIT: Article complémentaire: http://sebsauvage.net/links/?ZUgdvA
    2013-09-21 22:10:16
    http://csrc.nist.gov/groups/STM/cavp/documents/drbg/drbgval.html
Links per page: 20 50 100
◄Older
page 18 / 44
Newer►
Shaarli 0.0.41 beta modifiée - 2022-08-11 - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr. I'm on Mastodon.
shelter.moe