Shaare your links...
33480 links
Liens en vrac de sebsauvage Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 18 / 45
Newer►
2220 results for tags sécurité x
  • dns sécurité
    Google Public DNS Server Traffic Hijacked - The Hacker News
    Les DNS de Google ont été l'objet d'un détournement (attaque du protocole BGP). Pendant 22 minutes, le trafic destiné aux DNS de Google est parti... dans le réseau d'une filiale de British Telecom au Vénézuela et au Brésil.
    C'est assez grave, puisque le DNS pirate peut ainsi vous répondre n'importe quoi, y compris une adresse IP qui ne correspond pas du tout au domaine que vous avez entré.
    2014-03-17 18:42:01
    http://thehackernews.com/2014/03/google-public-dns-server-traffic.html?m=1
  • sécurité téléphonie
    L'OS caché de votre Samsung Galaxy vous espionne-t-il ? - Mitsu'liens
    Malheureusement FirefoxOS ne te sauvera pas. Cette faille est due au "baseband software", le logiciel embarqué de la puce qui gère tout le gsm/blutooth et autres. C'est indépendant de l'OS (iOS, Android ou autre). Voir: http://sebsauvage.net/links/?XYvpaw
    Les "baseband software" sont à ma connaissance tous à sources fermés. C'est d'ailleurs pour cela que Stallman refuse d'avoir un smartphone (mais a accepté l'un des seuls PC dont le BIOS est opensource).

    EDIT: http://root.suumitsu.eu/links/?21uCCw  J'en ai peur, oui. Ce sont les fabricants de puces comme Broadcom ou Qualcom qui concoivent circuits imprimés et les logiciels qui les pilotent. Je n'ai encore jamais eu vend d'un fabricant de puce libérant son code.
    2014-03-13 16:19:28
    http://root.suumitsu.eu/links/?Vz5YwA
  • sécurité Windows
    Microsoft Security Bulletin MS14-013 - Critical : Vulnerability in Microsoft DirectShow Could Allow Remote Code Execution (2929961)
    Ou... ça faisait quelques temps qu'on avait pas eu une si belle faille: Remote code exécution avec un JPEG malformé.
    Systèmes affectés: Windows XP/Server2003/Vista/Server2008/7/8/8.2/Server2012.

    Donc, en gros, on peut infecter Windows simplement en lui faisant afficher une image dans une page web.
    2014-03-13 13:17:20
    https://technet.microsoft.com/en-us/security/bulletin/ms14-013
  • astuces Linux système sécurité
    Hiding processes from other users
    Sous nunux, il est possible de voir tous les processus en cours, y compris ceux des autres utilisateurs, avec la ligne de commande associée. Ce n'est pas terrible, surtout avec certains logiciels qui passent les mots de passe en ligne de commande.
    Depuis le noyau 3.2, il y a une option pour désactiver cela.
    (via http://shaarli.youm.org/?Xl1v-w)
    2014-03-13 12:28:22
    http://www.debian-administration.org/article/702/Hiding_processes_from_other_users
  • sécurité
    Oups, j'ai piraté la télé - TDC
    C'est chouette les protocoles d'auto-découverte/autoconfig des réseaux (UPnP, DLNA, SSDP, Avahi/ZeroConf...).  Ça permet d'interconnecter facilement tous les appareils de la maison entre eux. "Facilement", ça veut aussi dire "sans grande sécurité".
    2014-03-13 09:15:31
    https://web.archive.org/web/20160624103234/http://hoper.dnsalias.net/tdc/index.php?post/2014/03/13/Oups-piratage-tele
  • ssl sécurité
    Google is encrypting search globally. That’s bad for the NSA and China's censors. - Shaarli-Tech
    Ça pourrait presque être bien oui. Mais en l'état actuel de l'implémentation de SSL/TLS dans les navigateurs, c'est *un peu* de la poudre aux yeux.
    Si quelqu'un fait une attaque man-in-the-middle sur vos recherches Google, votre navigateur ne bronchera pas tant que le certificat qu'il reçoit est signé par une autorité.
    Et par défaut, votre navigateur fait confiance à près d'une centaine d'autorités (des banques, des opérateurs télécom, diverses entreprises, des organismes d'état, etc.)

    Pour le dire autrement: Si du jour au lendemain le certificat présenté par les serveurs Google ou le serveur de votre banque est signé par la dictature chinoise au lieu de GeoTrust, votre navigateur ne vous dira rien.

    Et des certificats douteux, on en a vu de beaux:
    - certificat de l'ex-dictature Tunisienne installée par défaut dans Windows en échange d'accord commerciaux. (http://www.sebsauvage.net/rhaa/index.php?2011/03/18/16/00/02 et http://sebsauvage.net/rhaa/index.php?2011/09/05/09/28/51)
    - certificats du département de la défense américain inclus dans tous les appareils Apple (iPhone, MacBook, etc.) (http://sebsauvage.net/links/?miNiXQ)
    - autorités de certifications abusées ou piratées (http://sebsauvage.net/links/?gscf5g, http://sebsauvage.net/links/?o7Nlkg, http://sebsauvage.net/links/?ekgWSA, http://sebsauvage.net/links/?eTwGVw ...)

    HTTPS est chiffré, c'est bien, mais le mécanisme de vérification de l'identité des serveurs avec lesquels vous communiquez est complètement foireux.  Avec la puissance de la NSA, on peut facilement imaginer qu'ils ont pu forcer l'une de nombreuses autorités à générer - à leur insu ou non - des certificats Google signés (et que donc votre navigateur considèrera comme authentiques). C'est déjà arrivé (par forcément à l'initiative de la NSA): http://sebsauvage.net/links/?_P48YQ, http://sebsauvage.net/links/?gscf5g.

    Pour parer à ça, on peut utiliser des extensions pour navigateur qui contrôlent les changements de certificats (http://sebsauvage.net/rhaa/index.php?2010/08/18/11/16/54) mais comme les gros du web ne sont pas foutus d'avoir leur certificats répliqués correctement sur leur CDN, c'est inutilisable (alertes constantes). J'ai d'ailleurs jeté l'éponge sur l'utilisation de ces extensions: http://sebsauvage.net/links/?j01u3w

    Bref, avoir un fourgon blindé pour transporter vos données sur internet c'est bien, mais comme vous n'avez aucune idée de qui a vraiment la clé, la sécurité devient tout à coup très relative.
    2014-03-13 06:10:36
    http://tech-services.fr/shartech/?Ke0qng
  • cryptographie sécurité
    Cryptanalys.is
    Ce site est une sorte de HackerNews dédié à la crypto, sécurité et vie privée.
    2014-03-08 10:57:46
    https://cryptanalys.is/
  • sécurité
    WiFi public: Danger
    Je le répète: Sur un WiFi public, utilisez un tunnel ssh (si vous avez un serveur ssh) ou un VPN. Et je rappelle qu'il existe des VPN bons marchés.
    (Allez encore un coup de pub pour CCrypto VPN: ça ne coûte pas grand chose (2€/mois), ça marche bien et c'est compatible avec tout (Windows,Mac,Linux,BSD,Android,iOS). Je viens d'ailleurs de renouveler pour 6 mois, parce que je suis très content du service: https://vpn.ccrypto.org/ )
    Ça vous évitera de vous faire pirater sur les points d'accès public, hôtels, MacDo et autres.
    2014-03-07 19:50:12
    http://www.techno-science.net/?onglet=news&news=12567
  • sécurité technologie
    Encore un exemple de code spaghetti : Toyota - LinuxFr.org
    Je vous avais déjà parlé des millions des lignes de code des Toyota, mais je n'avais pas eu des détails du procès. Très intéressant... mais effrayant. (via https://famille-michon.fr/links/?tFmGfw)
    2014-03-06 20:40:45
    http://linuxfr.org/users/zarmakuizz/journaux/encore-un-exemple-de-code-spaghetti-toyota
  • thumbnail
    Android Google sécurité
    MSN Hotmail- Google Play
    Je viens de tomber sur cette bouse infâme: une appli pour MSN/Outlook/Hotmail avec l'icône de ThunderBird qui prétend être l'appli officielle.
    C'est très probablement une merde pour vous piquer vos mots de passe.
    Google, tu plaisantes là ? Comment tu peux laisser passer ça ?
    2014-03-06 04:29:33
    http://sebsauvage.net/galerie/photos/Bordel/2014-03-06_googleplay.png
  • ssl sécurité
    Critical crypto bug leaves Linux, hundreds of apps open to eavesdropping | Ars Technica
    Sale bug dans GnuTLS qui shunte la vérifications des certificats  :-(
    2014-03-05 19:59:28
    http://arstechnica.com/security/2014/03/critical-crypto-bug-leaves-linux-hundreds-of-apps-open-to-eavesdropping/
  • sécurité
    LiveLeak.com - Trouble with the steering wheel
    Cette vidéo devrait vous convaincre que l'électronique des voitures n'est pas infaillible.  Aujourd'hui, la direction assistée. Imaginez ça à 110 km/h sur l'autoroute.
    Constructeurs, par pitié: Arrêtez de bourrer les voiture d'électronique.
    2014-03-02 15:07:30
    http://www.liveleak.com/view?i=f14_1393634596
  • sécurité TLDR
    Secure Salted Password Hashing - How to do it Properly
    TL;DR des conseils pour hasher les mots de passe.
    2014-02-23 12:31:23
    https://crackstation.net/hashing-security.htm
  • Linux sécurité
    Azazel – Userland Anti-debugging & Anti-detection Rootkit | DigitalMunition
    Je me garde ça sous le coude: un exemple de rootkit Linux qui tourne dans l'espace utilisateur. (Devrait-on dire "userkit" ?)
    Sources: https://github.com/chokepoint/azazel
    2014-02-22 18:14:02
    http://www.digitalmunition.net/?p=497
  • Android sécurité
    Drive-by Android Malware Exploits Unpatchable Vulnerability - Slashdot
    Oh ben tiens une VILAINE GROSSE FAILLE DE SÉCURITÉ dans le composant WebView de tous les Android < 4.2 qui permet à quelqu'un de mal intentionné d'obtenir un PUTAIN DE SHELL avec accès à la caméra et au système de fichiers simplement en vous balançant une page web dans WebView (autrement dit: la majorité des navigateurs Android).
    Si vous êtes sous Android < 4.2, vous êtes vulnérable. Si votre application est compilée pour l'API < 17, elle est vulnérable.
    Et Google ne corrigera pas. De toute manière, même si Google corrige, les fabricants ne mettront pas forcément à jour Android pour leur anciens modèles de smartphone. Et même s'ils le font, les opérateurs ne déploieront pas forcément ces mises à jour sur leur réseau et leur version modifiée d'Android. Donc cette faille va perdurer pendant très longtemps, et comme les internautes ne vont sûrement pas arrêter d'afficher des pages web sur leur smartphone... sproutch.
    Détails: https://labs.mwrinfosecurity.com/advisories/2013/09/24/webview-addjavascriptinterface-remote-code-execution/
    2014-02-21 12:33:36
    http://mobile.slashdot.org/story/14/02/20/2242245/drive-by-android-malware-exploits-unpatchable-vulnerability
  • sécurité téléphonie
    Un peu d’intimité dans votre téléphone | Aldarone.fr
    Quelques idées pour sécuriser vos communications sur smartphone. (Pas d'anonymisation, mais juste une protection des communications).
    EDIT: Soyez prudent avec Telegram: http://unhandledexpression.com/2013/12/17/telegram-stand-back-we-know-maths/ (merci à uBaze pour le lien)
    EDIT: J'ai jeté un coup d'oeil sur TextSecure: http://sebsauvage.net/links/?wSID6Q
    2014-02-19 10:35:50
    http://aldarone.fr/un-peu-dintimite-dans-votre-telephone/
  • sécurité ViePrivée
    Absolute Computrace Revisited - Securelist
    Le système antivol CompuTrace (inclu dans beaucoup de BIOS d'ordinateurs portables) analysé et expliqué par Karpersky.  On voit aussi que le protocole de CompuTrace permet au centre de contrôle de CompuTrace de lire et écrire n'importe où en mémoire.
    Comprenez bien ce que cela veut dire: La société Absolute peut donc lire et écrire en temps réel et à distance dans la mémoire de tous les ordinateurs équipés de ce système, quel que soit votre système d'exploitation et même après reformattage du disque (puisque c'est situé dans le BIOS). Et bien sûr ils peuvent exécuter n'importe quel bout de code. Je vous laisse tirer vos conclusions...
    (J'aime les éditeurs d'antivirus qui ont des blogs bien techniques, comme F-Secure: C'est toujours très intéressant).
    2014-02-18 08:01:32
    https://securelist.com/absolute-computrace-revisited/58278/
  • sécurité
    Absolute Computrace, un système antivol de PC indésirable ?
    A très chouette.
    CompuTrace est un système inclus dans les BIOS de beaucoup d'ordinateurs portables et qui va annoncer à des serveurs l'adresse IP de l'ordinateur. C'est utile en cas de vol, et quasi-impossible à désactiver (c'est indépendant de l'OS). Il est même possible de bloquer ou effacer l'ordinateur à distance.
    Sauf que visiblement le protocole n'est pas sécurisé, et que cela permet, par MITM, d'installer à distance des chevaux de Troie.
    Encore une fois, un dispositif mis en place *pour* la sécurité qui ne fait que la réduire.
    2014-02-13 11:03:23
    http://www.silicon.fr/absolute-computrace-lindesirable-antivol-de-pc-92702.html
  • hacking sécurité
    Want to remotely control a car? $20 in parts, some oily fingers, and you're in command • The Register
    On en avait déjà parlé: le port de diagnostic ODB (obligatoire) des voitures n'est pas sécurisé. Démonstration par ces hackers qui arrivent à faire faire n'importe quoi à votre véhicule avec ce petit équipement.
    Notez que le port ODB permet d'influer sur les paramètres de la voiture: réglages moteur, freinage, etc. D'ailleurs certains s'en servent pour reprogrammer leur moteur et ainsi booster les performances (au détriment de sa durée de vie).
    De quoi faire pas mal de dégâts.
    EDIT: en français chez Korben: http://korben.info/20-pour-prendre-le-controle-distance-dune-voiture.html
    2014-02-07 07:07:34
    http://www.theregister.co.uk/2014/02/06/want_to_hack_a_car_20_in_parts_some_oily_fingers_and_its_yours/
  • sécurité
    Adobe goes out of band to fix frightful Flash flaw • The Register
    Si vous utilisez encore Flash, mettez à jour !  (y compris dans votre famille).
    Cette faille est critique et permet l'exécution de code arbitraire. Traduit autrement: la possibilité d'infecter immédiatement une machine simplement en affichant une page web.
    Tous les systèmes sont touchés (Windows, MacOSX et Linux).
    (Oui je sais, sous nunux il ne peut pas toucher au système, ce qui n'empêche pas d'avoir un cheval de Troie tournant dans l'espace utilisateur.)
    2014-02-05 07:51:16
    http://www.theregister.co.uk/2014/02/05/adobe_goes_out_of_band_to_fix_flash_flaw/
  • sécurité zerobin
    ZeroBin Security Audit
    Woao... ça c'est cool. Un spécialiste en sécurité a fait gratuitement un audit sécurité de ZeroBin. Voici le résultat. C'est de la qualité.
    Il me signale par email que ce qu'il a découvert n'est pas exploitable directement.  Je ferai de mon mieux pour effectuer les améliorations.
    (Je viens déjà de merger un pull request concernant un des points.)
    2014-02-03 07:28:33
    https://defuse.ca/audits/zerobin.htm
  • sécurité
    Inception | Break & Enter
    Haha... comment p0wner une machine par son port FireWire, Thunderbolt, ExpressCard, PCCard ou tout autre type de port exploitant le DMA. Et quel que soit le système d'exploitation.
    Pourquoi ces ports ont de bien meilleures performances que l'USB ? Justement parce ce qu'ils font du DMA: Direct Memory Access.
    Tout périphérique branché sur un de ces ports a un accès directe à toute la mémoire de l'ordinateur, en court-circuitant la protection des zones mémoire que pourrait imposer le CPU, ce qui permet d'aller allègrement lire les clés BitLocker, TrueCrypt et autres qui seraient présentes en mémoire.  Game over.
    2014-01-26 14:04:09
    http://www.breaknenter.org/projects/inception/
  • sécurité TLDR web
    4 HTTP Security headers you should always be using | ibuildings
    Je me met ça de côté pour lecture ultérieure: Quelques entêtes HTTP à ajouter à vos pages pour améliorer la sécurité pour vos visiteurs (contre XSRF, XSS, inclusion dans des frames/iframes, etc.)
    2014-01-23 21:21:36
    http://ibuildings.nl/blog/2013/03/4-http-security-headers-you-should-always-be-using
  • fun sécurité
    Quiz: rions un peu avec la DGSE | Slate
    Énorme partie de rigolade.  :-)
    2014-01-23 17:02:07
    http://www.slate.fr/story/82001/quiz-dgse-marches-publics
  • p2p sécurité ViePrivée
    Spoiled Onions
    Pouah... visiblement certains nœuds de sortie TOR font des attaques MITM. C'est à dire, en gros, qu'ils vous piquent vos mots de passe ou espionnent votre trafic HTTPS. :-(
    Donc même dans TOR, faites attention à ce que vous faites.
    2014-01-21 19:16:01
    http://www.cs.kau.se/philwint/spoiled_onions/
  • ssl sécurité
    How's My SSL?
    Un site pour tester la sécurité de votre client SSL. (via http://gbovyn.be/shaarli/?d3iDdA)

    EDIT: pour améliorer la sécurité de Firefox, dans about:config
    - security.tls.version.max = 3  (pour permettre à Firefox de commencer à essayer de communiquer en TLS v1.2 au lieu de demander du v1.0)
    - security.ssl3.rsa_fips_des_ede2_sha = false
    - security.ssl3.rsa_fips_des_ede3_sha = false (et tout autre combinaison annoncée comme non sûre par le site)
    (source: http://www.mypersonnaldata.eu/shaarli/?IIHccA)

    Vous n'avez pas besoin de redémarrer Firefox pour que ces réglages soient pris en compte.

    EDIT: Vous pouvez aussi ajouter security.tls.version.min= 1 pour que Firefox ne fasse plus de SSL v3 mais requiert TLS 1.0 minimum.
    Et ces réglages nécessitent au minimum Firefox 24.
    2014-01-21 10:29:37
    https://www.howsmyssl.com/
  • sécurité
    How the Bible and YouTube are fueling the next frontier of password cracking | Ars Technica
    Vous utilisez des phrases au lieu de simples mots de passe ?  Vous pensez être à l'abri ? C'est raté. Ce n'est pas plus efficace qu'un simple mot de passe.
    Les crackers de mots de passe utilisent habituellement des dictionnaires. Cela permet de casser un sacré paquet de mots de passe hashés. Mais récemment, quelques chercheurs se sont amusés à alimenter également leur logiciel avec la bible, Wikipedia, Facebook, les commentaires YouTube, les logs IRC, pastebin, les ebooks, les scripts de films, les paroles de chanson et quelques milliers de documents du projet Gutemberg. Et là, ils ont eu beaucoup plus de succès, jusqu'à casser des phrases de 55 caractères.
    (merci à Flavien pour le lien)
    2014-01-20 11:14:06
    http://arstechnica.com/security/2013/10/how-the-bible-and-youtube-are-fueling-the-next-frontier-of-password-cracking/
  • Android cryptographie google sécurité
    VPN Related Vulnerability Discovered on an Android device - Disclosure Report | Cyber Security Labs @ Ben Gurion University
    La faille de sécurité qui pue dans Android: N'importe quelle application peut récupérer en clair le flux de données passant dans le client VPN Android, même sans avoir les droits root.
    EDIT: Article chez Kaspersky: http://threatpost.com/android-vulnerability-enables-vpn-bypass/103719
    2014-01-19 18:33:38
    http://cyber.bgu.ac.il/blog/vpn-related-vulnerability-discovered-android-device-disclosure-report
  • sécurité
    Framablog brisé ! Framablog martyrisé ! Mais Framablog libéré ! - Framablog
    Framablog a été piraté :-/
    2014-01-19 12:04:09
    http://www.framablog.org/index.php/post/2014/01/19/Framablog-bris%C3%A9-!-Framablog-martyris%C3%A9-!-Mais-Framablog-lib%C3%A9r%C3%A9-!
  • navigateurs sécurité
    Adware vendors buy Chrome Extensions to send ad- and malware-filled updates | Ars Technica
    Haha... trop bien les mises à jour automatiques des extensions de navigateurs: L'auteur de l'extension "Ajouter à Feedly" pour Chrome a vendu son logiciel à des auteurs d'adware/malwares.  Du jour au lendemain, les utilisateurs de cette extension se sont retrouvés gavés de publicités intrusives.
    Et ce n'est pas la première fois que ça arrive.
    Moralité:
    - utilisez le moins d'extensions possibles.
    - choisissez judicieusement.
    - désactivez les mises à jour automatiques (comme cela vous saurez quand vous avez mis à jour et pourrez faire le parallèle avec l'apparition de publicités)

    EDIT: Voici l'auteur d'une extension (qui a 700 000 utilisateurs) a été contacté par des auteurs de malwares. http://www.reddit.com/r/IAmA/comments/1vjj51/i_am_one_of_the_developers_of_a_popular_chrome/
    2014-01-18 16:42:08
    http://arstechnica.com/security/2014/01/malware-vendors-buy-chrome-extensions-to-send-adware-filled-updates/?
  • sécurité
    95% des distributeurs de billets vulnérables à la fin du support de Windows XP
    Haha... c'est trop fun.  95% ???
    2014-01-17 09:32:37
    http://www.clubic.com/windows-os/windows-xp/actualite-613056-95-distributeurs-billets-potentiellement-vulnerables-fin-support-windows-xp.html
  • LogicielLibre logiciels sécurité
    MyCryptoChat, polémique et failles - HowTommy
    Tommy réagit à un article qui critique MyCryptoChat.
    2014-01-17 09:26:14
    http://blog.howtommy.net/index.php?d=2014/01/17/09/52/18-mycryptochat-polemique-et-failles
  • Microsoft sécurité Windows
    Microsoft Extends Updates For Windows XP Security Products Until July 2015 - Slashdot
    Microsoft donne un petit sursis aux utilisateurs de Windows XP: Ce 8 avril 2014 devait marquer la fin des mises à jour de sécurité pour Windows XP, mais Microsoft a décidé de repousser cette date au 14 juillet 2015. Cela inclue l'antivirus gratuit de Microsoft, Microsoft Security Essentials.
    2014-01-16 06:00:46
    http://tech.slashdot.org/story/14/01/15/239235/microsoft-extends-updates-for-windows-xp-security-products-until-july-2015
  • science sécurité
    Creating a Fireball - Pouring Water on an Oil Fire - YouTube - Le Hollandais Volant
    Oh la vache !  Avec seulement 1 ml d'eau dans 100 ml d'huile.
    2014-01-15 20:58:09
    http://lehollandaisvolant.net/?mode=links&id=20140115221559
  • gratuit logiciels sécurité Windows
    mimikatz | Blog de Gentil Kiwi
    mimikatz, le logiciel qui récupère les mots de passe Windows (à exécuter en admin). (via https://tiger-222.fr/shaarli/?90iqZw)
    2014-01-14 19:05:48
    http://blog.gentilkiwi.com/mimikatz
  • Linux sécurité
    Anatomy of a 22-year-old X Window bug: Get root with newly uncovered flaw • The Register
    Un bug d'escalation de privilèges vieux de 22 ans a été découvert dans X Windows. (Cela permet d'avoir les droits root quand vous êtes simple utilisateur.)
    C'est bien pour cela qu'il n'est pas recommandé de faire tourner X sur les serveurs ouverts à internet.
    2014-01-11 11:10:40
    http://www.theregister.co.uk/2014/01/09/x11_has_privilege_escalation_bug/
  • Microsoft sécurité Windows
    Windows XP : Microsoft Security Essentials cessera de fonctionner le 8 avril
    Juste une note: C'est la fin de Windows XP cette année en avril. Il n'y aura plus de mises à jour de sécurité.
    Et dans le même temps, Microsoft tuera également son antivirus Microsoft Security Essentials.
    Pensez à migrer.
    2014-01-09 06:50:54
    http://www.clubic.com/antivirus-securite-informatique/actualite-611210-windows-xp-microsoft-security-essentials-cessera-fonctionner-8.html
  • Linux sécurité
    OpenVPN: log et fail2ban | Guillaume Vaillant
    Je vous avais déjà fait un article expliquant comment utiliser fail2ban pour empêcher les attaques brute-force sur vos applications web en écrivant votre propre filtre (http://www.commentcamarche.net/faq/18225).
    Voici un autre exemple avec OpenVPN.
    Comme vous pouvez le voir, écrire un filtre et un jail fail2ban n'est pas très compliqué, et une fois le filtre écrit, fail2ban s'occupe de tout (surveillance des logs, bannissement/débannissement...)
    2014-01-06 16:52:30
    http://guillaume.vaillant.me/?p=393
  • sécurité
    Yahoo : une attaque cause 27 000 infections par heure en Europe
    « J'ai pas besoin d'antivirus, je ne visite que des sites de confiance et je ne télécharge pas. » Bla bla bla.

    EDIT: https://twitter.com/nozdus/status/420196590154809346  « @sebsauvage je n'ai pas besoin d'antivirus car mon navigateur n'a aucun plugin activé et encore moins ce plugin java tout obsolète »
    Certes cela réduit les risques... mais ne les élimine pas !  :-)   Chaque navigateur a eu son lot de failles critiques (que ce soit à base d'iframe, URL, javascript ou autres), permettant l'exécution de code arbitraire.

    Recherchez le mot «arbitrary» parmis ces vulnérabilités:
    Firefox: http://www.cvedetails.com/vulnerability-list/vendor_id-452/product_id-3264/Mozilla-Firefox.html
    Chrome: http://www.cvedetails.com/vulnerability-list/vendor_id-1224/product_id-15031/Google-Chrome.html
    IE: http://www.cvedetails.com/vulnerability-list/vendor_id-26/product_id-124/Microsoft-IE.html

    Bref, même sans plugin (et même sans Javascript), personne n'est vraiment à l'abri. Pourquoi ? Parce qu'un logiciel parfait, sans bug, ça n'existe pas.
    2014-01-06 14:38:24
    http://www.clubic.com/antivirus-securite-informatique/actualite-610504-publicites-yahoo-transitent-malware.html
  • Microsoft sécurité Windows
    Une faille béante dans l’outil de rapport d’erreur de Windows
    Haha. LOL. Merci Microsoft ! (J'ai toujours pensé qu'envoyer des dumps de la mémoire de votre ordinateur à Microsoft était une putain de mauvaise idée. J'ai désactivé cette horreur depuis des années.)
    2014-01-03 00:03:39
    http://www.silicon.fr/milliard-de-pc-faille-beante-outil-rapport-erreur-windows-91789.html
  • sécurité
    Le port 32764 ouvert sur les routeurs Linksys et Netgear est une backdoor « Korben Korben
    Merci Linksys, merci Netgear. On ne peut vraiment faire confiance à personne, et encore moins aux logiciels/matériels à sources fermés.
    Stallman a raison.
    EDIT: Le code: https://github.com/elvanderb/TCP-32764
    2014-01-02 13:29:07
    http://korben.info/le-port-32764-ouvert-sur-les-routeurs-linksys-et-netgear-est-une-backdoor.html
  • Linux sécurité
    X11/X.Org Security In Bad Shape
    La sécurité de X11 poserait encore beaucoup se problèmes.
    2014-01-01 11:43:35
    http://it.slashdot.org/story/13/12/31/2127243/x11xorg-security-in-bad-shape
  • sécurité
    CCC-TV
    Très bon. Je n'avais pas vu ce site: Ce sont les vidéos des conférences organisées par le CCC, le Chaos Computer Club, l'un des plus anciens groupes de hackers. (via https://links.sirc.at/?MQSfUw)
    2014-01-01 10:46:14
    http://media.ccc.de/
  • cryptographie logiciels sécurité économie
    An Open Letter to the Chiefs of EMC and RSA - F-Secure Weblog : News from the Lab
    Mikko Hypponen, chercheur en sécurité réputé et fondateur de F-Secure, a annulé sa participation à la conférence RSA suite aux révélations de Snowden (http://sebsauvage.net/links/?qrLIyQ)
    2013-12-24 11:12:45
    http://www.f-secure.com/weblog/archives/00002651.html
  • sécurité
    Pour la recherche ou la sécurité informatique, la publication de vulnérabilités est légale
    Ouf !
    2013-12-21 23:05:25
    http://pro.clubic.com/it-business/securite-et-donnees/actualite-608568-recherche-securite-informatique-publication-vulnerabilites-legale.html
  • cryptographie logiciels sécurité économie
    How much did NSA pay to put a backdoor in RSA crypto? Try $10m – report • The Register
    POUUUUAAAAHHH.... On se demandait (http://sebsauvage.net/links/?1YZ3Nw) pourquoi la société RSA avait choisit l'algo Dual EC DRBG affaibli par la NSA comme algo par défaut.
    On a la réponse grâce à Snowden: Parce que RSA a touché 10 millions de dollars de la part de la NSA  :-(((
    Cette société a TRAHI SES CLIENTS, EN MASSE, en affaiblissant volontairement la sécurité de ses produits au profit unique d'un gouvernement.

    EDIT: Chez The Guardian: http://www.theguardian.com/world/2013/dec/20/nsa-internet-security-rsa-secret-10m-encryption
    EDIT: En français chez Numérama: http://www.numerama.com/magazine/27869-la-nsa-aurait-paye-10-millions-de-dollars-pour-corrompre-rsa-qui-dement.html
    2013-12-21 22:24:15
    http://www.theregister.co.uk/2013/12/21/nsa_paid_rsa_10_million/
  • sécurité
    Zythom: Journées réseaux 2013
    Ah... en plus Zythom qui commence par une citation de Frank Herbert. Magnifique :-)
    (On le sens tendu, mais je le serais à sa place.)
    2013-12-17 22:55:22
    http://zythom.blogspot.ch/2013/12/journees-reseaux-2013.html
  • firefox mozilla sécurité
    Mozilla Patches Firefox 26 With 14 Security Advisories
    Ah oui, pensez à mettre à jour votre version de Firefox (allez dans "A propos...").  Cela corriger diverses failles de sécurité, et désormais (si vous avez encore Java installé) les applets Java ne seront chargées que si vous cliquez dessus. (Merci Mozilla ! Car Java est l'une des principales porte d'entrée des virus.)
    2013-12-11 09:08:40
    http://www.eweek.com/security/mozilla-patches-firefox-26-with-14-security-advisories.html
  • ssl sécurité
    Google Online Security Blog: Further improving digital certificate security
    QUOI ?    PARDON ????
    L'ANSSI (Agence nationale de la sécurité des systèmes d’information), vous savez cette GRANDE autorité nationale française qui est censée nous PROTÉGER a visiblement créé et diffusé des certificats d'autorité intermédiaires, permettant à d'autres de créer des certificats frauduleux pour plusieurs domaines appartenant à Google. Et des certificats frauduleux ont effectivement été observés par Google (dans un équipement commercial non nommé, et utilisé dans une entreprise non nommée.)

    La réponse de l'ANSSI ? "oups c'était juste une erreur": http://www.ssi.gouv.fr/en/the-anssi/events/revocation-of-an-igc-a-branch-808.html

    Alors ça peut:
     a) soit effectivement être une erreur.
     b) soit ne pas en être une, et cela n'est que la pointe de l'iceberg qui permet à différents "copains" du gouvernement français d'espionner SSL ou faire du MITM tranquillement (que ce soient des agences de renseignement ou des entreprises privées).

    Que ce soit l'un ou l'autre, cela montre à quel point le modèle des autorités de certifications ne vaut absolument plus rien. Mozilla ferait aussi bien de supprimer les alertes quand Firefox reçoit un certificat non signé par une autorité.

    EDIT: Le certificat racine de l'ANSSI n'est pas inclus dans Firefox. L'agence nationale a demandé son inclusion en mai 2012, mais ne l'a pas encore obtenue: http://www.mozilla.org/projects/security/certs/pending/#ANSSI%20%28Government%20of%20France%29

    Ceci dit, vous avez quand même dans Firefox un certificat racine du gouvernement français:
       E = igca@sgdn.pm.gouv.fr
       CN = IGC/A
       OU = DCSSI
       O = PM/SGDN
       L = Paris
       ST = France
       C = FR

    DCSSI n'est rien d'autre que l'ancien nom de l'ANSSI.
    Vous le trouverez dans la liste des certificats d'autorité sous le petit nom de PM/SGDN > IGC/A.

    SGDN = Secrétariat général de la défense nationale

    EDIT: chez Reflets: http://reflets.info/mitm-de-google-par-l-anssi-la-theorie-du-doigt-qui-pointait-la-lune/
    Reflets suggère que ces certificats auraient été utilisés en interne pour contrôler les flux de données et éviter des fuites, et que les utilisateurs auraient été prévenus. Je demande quand même à voir la tronche de leur charte informatique, car j'ai de gros doutes. Même en dehors de cela, je trouve la pratique limite.
    Question intéressante levée par Reflets: Comment Google a-t-il vu ces certificats, vu qu'ils n'étaient déployés qu'en interne ?  Une fuite d'un employé, ou autre ?  On aura pas la réponse...
    2013-12-08 22:54:07
    http://googleonlinesecurity.blogspot.fr/2013/12/further-improving-digital-certificate.html
  • sécurité
    Note : mot de passe sans caractère spécial - Le Hollandais Volant
    Gros +1
    2013-12-05 14:28:19
    http://lehollandaisvolant.net/?mode=links&id=20131205140559
Links per page: 20 50 100
◄Older
page 18 / 45
Newer►
Shaarli 0.0.41 beta modifiée - 2022-08-11 - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr. I'm on Mastodon.
shelter.moe