Shaare your links...
33480 links
Liens en vrac de sebsauvage Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 19 / 45
Newer►
2220 results for tags sécurité x
  • Android gratuit logiciels macosx sécurité Windows
    F-Secure KEY | The personal assistant for all your login needs | F-Secure
    Tiens, F-Secure distribue une appli gratuite pour gérer ses mots de passe (pour Windows, MacOSX, iOS et Android).  Je n'aime pas confier mes mots de passe à une appli, mais j'ai une bonne opinion en F-Secure.
    (via http://deleurme.net/liens/index.php5?DCNI0w)
    2013-11-27 10:41:28
    http://www.f-secure.com/en/web/home_global/key
  • thumbnail
    dokuwiki spam sécurité
    DokuWiki - sécurité
    Woao... il y a de ces putains de tentatives de connexion sur mon Wiki  oo
    Et en prime, depuis un paquet d'IP différentes (sûrement pour éviter de se faire blacklister).
    Il va vraiment falloir que je reconnecte ma lib httpbl à DokuWiki (http://sebsauvage.net/wiki/doku.php?id=project_honeypot).

    En attendant, si vous avez DokuWiki, voici deux plugins que je vous recommande:
    - Loglog (https://www.dokuwiki.org/plugin:loglog) pour voir les tentatives de connexion.
    - tokenbucketauth (https://www.dokuwiki.org/plugin:tokenbucketauth), bannissement automatique des IP qui font trop d'échecs de connexion.

    EDIT: Et voilà, httpbl à peine réinstallé, les bots viennent se fracasser la tête dessus:
    2013-11-26 :: 22-36-56 :: BLOCKED 198.100.147.182 :: 5 :: 44 :: 1 :: /wiki/doku.php?id=dokuwiki
    2013-11-26 :: 22-39-57 :: BLOCKED 151.236.19.39 :: 5 :: 30 :: 40 :: /wiki/doku.php
    2013-11-26 :: 22-47-23 :: BLOCKED 173.213.99.149 :: 5 :: 18 :: 16 :: /wiki/doku.php?id=accueil?do=search&id=
    2013-11-26 :: 22-47-32 :: BLOCKED 173.213.99.149 :: 5 :: 18 :: 16 :: /wiki/doku.php
    2013-11-26 :: 22-57-16 :: BLOCKED 96.127.155.203 :: 5 :: 13 :: 6 :: /wiki/doku.php?id=accueil?do=search&id=
    2013-11-26 :: 22-57-22 :: BLOCKED 96.127.155.203 :: 5 :: 13 :: 6 :: /wiki/doku.php

    La classification "5" de ProjectHoneypot correspond à des spammeurs de commentaires (probablement des SEO, c'est pour cela que je les hais autant).

    Message subliminal: Si vous êtes une entreprise de SEO, ne perdez pas votre temps à me contacter pour proposer vos services. Vous ne serez pas bien reçus.
    2013-11-26 22:23:31
    http://sebsauvage.net/files/20131126_dokuwiki_security.png
  • cryptographie sécurité
    Office 365 : Microsoft veut généraliser le chiffrement des mails, à sa sauce - PC INpact - Some links − chabotsi
    +1
    Le chiffrement côté serveur n'assure aucune confidentialité puisque par principe ILS ONT LES CLÉS pour chiffrer/déchiffrer.
    C'est comme si un fabricant vous installait une super porte antivol que VOUS SEUL pouvez ouvrir... et qu'ils gardent une copie des clés, leur permettant de rentrer chez vous quand ils veulent (eux ou les forces de l'ordre, puisqu'ils coopèrent).
    2013-11-22 13:02:15
    https://chabotsi.fr/links/?uCS12A
  • internet sécurité
    How Somebody Forced the World’s Internet Traffic Through Belarus and Iceland - AllThingsD.com
    NOM DE ZEUS.  Détournement massif de trafic internet par des attaques sur le protocole BGP (dont Stéphane Bortzmeyer a déjà parlé).  Ça fait peur, et il n'y a pas vraiment de solutions en vue pour sécuriser BGP.
    EDIT: Ah ouais la gueule du traceroute: http://www.techdirt.com/articles/20131121/01225425316/massive-man-in-the-middle-attacks-have-been-hijacking-huge-amounts-internet-traffic-almost-no-one-noticed.shtml
    EDIT: Chez S.B.: http://www.bortzmeyer.org/bgp-shunt.html
    2013-11-21 11:48:23
    http://allthingsd.com/20131120/how-somebody-forced-the-worlds-internet-traffic-through-belarus-and-iceland/
  • sécurité
    ☠ Bluetouff's blog | Le message hilarant de l’interface de gestion des DNS chez #SFR Business Team
    Et oui !... ils n'ont toujours pas corrigé depuis le mois de Janvier: http://sebsauvage.net/links/?afB1AA
    (Comment voulez-vous passer pour des "pros" après des gaffes comme ça ?)
    2013-11-20 15:05:19
    http://bluetouff.com/2013/11/20/le-message-hilarant-de-linterface-de-gestion-des-dns-chez-sfr-business-team/
  • sécurité
    Une extension malicieuse qui cible les claviers virtuels des banques « Korben Korben
    NB: Il y a quelques années, quand je travaillais dans une grande banque française, on avait déjà vu des troyen bancaires capable de faire de mini-captures d'écran de quelques pixels autour du curseur afin de choper les codes de connexion.
    Ce n'est donc pas nouveau.
    Le mieux restant encore les authents à deux facteurs (par exemple en envoyant un bête SMS).
    2013-11-20 10:59:23
    http://korben.info/une-extension-malicieuse-qui-cible-les-claviers-virtuels-des-banques.html
  • sécurité
    Security History - GitHub - Liens en vrac de Tiger-222
    Tiens curieux, sur mon compte GitHub aussi il y a eu plusieurs tentatives de connexion il y a deux jours.  Je pense que GitHub a subit des tentatives de piratage de comptes.
    EDIT: Ah oui: https://github.com/blog/1698-weak-passwords-brute-forced
    2013-11-20 09:53:10
    https://tiger-222.fr/shaarli/?kNpuSQ
  • réseau sécurité
    Blog Stéphane Bortzmeyer: Peut-on usurper une adresse IP ?
    Les articles techniques de S.B. sont toujours intéressants à lire.  Le spoofing IP n'est pas toujours si facile que ça.
    Les choses sont tout de même différentes dans un LAN où d'autres manœuvres peuvent entrer en jeu pour faciliter l'usurpation (ARP poisonning, serveurs DHCP malicieux...)
    2013-11-15 12:31:37
    http://www.bortzmeyer.org/usurpation-adresse-ip.html
  • sécurité
    The second operating system hiding in every mobile phone
    Voilà qui est intéressant: Le firmware de la puce qui gère USB/GSM/3G/WiFi/Blutooth/DSP (et autres) est bien séparé de l'OS (Android, iOS)... et il est assez complexe pour être considéré comme un système d'exploitation à part entière. Ce firmware est appelé "baseband software".
    Un système d'exploitation totalement propriétaire et fermé, non documenté et visiblement conçu dans l'esprit des années 90, c'est à dire sans sécurisation.  Les failles doivent être très nombreuses.
    Donc on peut se pignoler des heures sur la sécurité respective d'iOS ou Android: Au final, tous les smartphones peuvent être p0wnés jusqu'au trognon à cause de ces firmwares.  Et installer une ROM opensource genre Cyanogen ne vous protègera pas.
    EDIT: La présentation en vidéo: http://www.youtube.com/watch?v=fQqv0v14KKY
    2013-11-13 15:27:51
    http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone
  • sécurité
    Instagram Scam Tricked 100,000 Users Into Giving Away Passwords
    La stupidité des internautes ne cesse de me déconcerter: 100 000 utilisateurs d'InstaGram ont donné leur login ET MOT DE PASSE en échange d'hypothétiques followers.  On est vraiment tombés bien bas.
    Non vraiment, je ne vois aucun avenir dans lequel les internautes utiliseront PGP. C'est impossible avec un tel niveau de culture sécurité.
    Accessoirement, je comprend pourquoi je continue à recevoir du spam: S'ils continuent à spammer, c'est qu'il y a toujours quelque part des cons pour acheter. Ça reste donc rentable pour les spammeurs.
    2013-11-13 15:21:05
    http://mashable.com/2013/11/12/instagram-instlike-scam/
  • Android services sécurité
    Anubis: Analyzing Unknown Binaries
    Un outils en ligne pour analyser les exécutables Windows ou Android (.apk): Uploadez votre fichier et il vous fait une analyse.
    Voir aussi : http://sanddroid.xjtu.edu.cn/
    Note: Ces deux services sont très lents, soyez patient.
    2013-11-12 17:17:40
    http://anubis.iseclab.org/
  • cryptographie sécurité
    Lavabit, secure email? Hardly, says infosec wizard Moxie Marlinspike • The Register
    De manière assez ironique, la crypto de Lavabit n'est pas une garantie de sécurité. Le fonctionnement ? Les clés de chiffrement sont stockée sur les serveurs de Lavabit. Ces clés sont chiffrées avec le mot de passe utilisateur... que ce dernier envoie aux serveurs Lavabit chaque fois qu'il se connecte.
    Donc techniquement, en modifiant leur code, Lavabit aurait pu intercepter et stocker le mot de passe, s'en servir pour déchiffrer les clés, et enfin utiliser ces clés pour déchiffrer les messages.
    L'indice qui fait penser que cela est vrai est qu'ils se sont sentis forcés d'arrêter leur service pour protéger leurs utilisateurs quand le gouvernement est venu toquer à la porte.
    2013-11-09 08:57:15
    http://www.theregister.co.uk/2013/11/09/lavabit_not_secure_claims_marlinspike/
  • cryptographie logiciels ssl sécurité
    http://www.openssh.com/txt/gcmrekey.adv - Les liens de Kevin Merigot
    Faille OpenSSH, pensez à patcher.
    2013-11-08 13:30:54
    http://www.mypersonnaldata.eu/shaarli/?emyCug
  • cryptographie logiciels sécurité
    Crowdfunded audit of 'NSA-proof' encryption suite TrueCrypt is GO • The Register
    La levée de fond pour l'examen du code source de TrueCrypt a atteint son quota. Les sources seront donc examinées à la loupe.
    2013-11-06 14:18:11
    http://www.theregister.co.uk/2013/11/06/truecrypt_audit_is_go/
  • sécurité
    Un firmware jugé mortel dans une voiture Toyota
    Je l'avais évoqué en 2010 (http://sebsauvage.net/rhaa/?2010/02/24/11/21/13-les-bugs-informatiques-peuvent-tuer), et là nous avons le premier cas jugé: Toyota a été jugé responsable de la mort d'une conductrice à cause de bugs dans le code de son modèle Camry.
    N'oublions pas qu'une Toyota Prius, c'est 100 millions de lignes de code...  Peut-on raisonnablement penser qu'il n'y a pas de bugs dans une telle quantité de code ?
    2013-10-30 11:21:16
    http://www.numerama.com/magazine/27367-un-firmware-juge-mortel-dans-une-voiture-toyota.html
  • sécurité
    T'es con... ou t'es con ?
    Mouahaha...   pas mal.
    2013-10-29 16:56:50
    http://www.zataz.com/news/23143/entreprise_-sourde_-faille_-fuite_-information_-internet.html
  • blogs sécurité
    Brèves 2013 S43 | La Mare du Gof
    Bwwwaaa... j'avais fait la connerie de me désabonner du flux RSS de Gof, parce que j'étais noyé dans les news, mais il y a trop de choses intéressantes à voir dans ses brèves.  Je remet le flux.

    EDIT: https://twitter.com/_Gof_/status/395121941637382144   Oui je lis tout ce qui mentionne @sebsauvage ou #sebsauvage  :-)
    2013-10-29 10:14:38
    http://lamaredugof.fr/blog/2013/10/breves-2013-s43/
  • cryptographie sécurité
    How I compiled TrueCrypt 7.1a for Win32 and matched the official binaries
    Cet article sous-entend que - contrairement aux rumeurs - les binaires de TrueCrypt correspondent bien aux sources (et donc qu'il n'y a pas de backdoor). C'est juste qu'il est difficile d'obtenir exactement le même environnement de compilation que les auteurs de TrueCrypt.
    2013-10-24 23:31:47
    https://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/
  • astuces firefox sécurité
    Une opération simple pour améliorer la sécurité de Firefox
    Rappel: Les principales sources d'infection lors de la consultation de pages web sont les plugins Flash et Java.

    Voici comment configurer Firefox pour qu'il n'active ces plugins que sur demande explicite de votre part:
     - dans la barre d'adresse, tapez about:config
     - dans la configuration, passez le paramètre "plugins.click_to_play" à "true".

    Ainsi, quand vous arriverez sur une page contenant un plugin (Flash par exemple), il faudra cliquer sur la zone pour charger le contenu du plugin (par exemple la vidéo Flash).

    Avantages:
     - par défaut les pubs Flash et contenus malveillants ne s'activeront pas.
     - les plugins n'étant pas activés, les pages se chargeront plus vite (surtout quand il y a plusieurs Flash dans la page, ou que vous chargez plusieurs onglets d'un coup)
     - cela évite d'en prendre plein les oreilles quand des sites font de l'autoplay.
     - vous aurez quand même la possibilité de demander à Firefox de démarrer automatiquement Flash sur certains sites.

    Quand vous cliquerez sur un de ces plugins, Firefox vous proposera d'activer les plugin juste pour cette fois ("Activer maintenant") ou toujours sur ce site ("Toujours activer", par exemple pour YouTube).
    Vous pouvez changer ce réglage site par site en faisant clic-droit sur le fond de page > Informations sur la page > Permissions.

    En évitant d'activer pour rien les plugins, on réduit grandement les risques d'infection.

    EDIT: Zut. Depuis Firefox 24, l'option plugins.click_to_play ne sert plus à rien. Il faut aller dans le menu Outils > Modules complémentaires > Plugins > et choisir "Demander pour activer" pour chaque plugin.
    2013-10-24 15:27:11
    ?T-I5Og
  • google sécurité
    Google qui classe php.net comme site malveillant - Mitsu'liens
    :-)
    Là google s'est vraiment pris les pieds dans le tapis en classant http://php.net dans les sites malveillants.
    Note: Si Firefox vous a affiché une alerte, c'est quand même la faute à Google. En effet Firefox utilise la base de données de Google, qu'il télécharge tous les jours (Oui votre Firefox se connecte tous les jours sur les serveurs de Google pour aller télécharger des choses.)

    EDIT: Ah finalement Google n'a pas dit de conneries: php.net a bien été compromis: http://barracudalabs.com/2013/10/php-net-compromise/
    EDIT: Détails techniques de la compromission du serveur php.net: http://www.alienvault.com/open-threat-exchange/blog/phpnet-potentially-compromised-and-redirecting-to-an-exploit-kit
    2013-10-24 15:24:48
    http://root.suumitsu.eu/links/?jFpKJA
  • sécurité TLDR
    Comment protéger un site web ? - TDC
    Quelques lectures "sécurité web" que je me met sous le coude pour les lire plus tard.
    2013-10-18 15:44:11
    http://hoper.dnsalias.net/tdc/index.php?post/2013/10/18/Comment-proteger-un-site-web
  • sécurité
    From China, With Love - /dev/ttyS0
    Du point de vue sécurité, ce genre de faille c'est tout simplement horrible. Balancez une commande dans un netcat et le routeur vous l'exécute en root. Purée.
    (via https://tiger-222.fr/shaarli/?ZCrcQw)
    2013-10-18 13:20:38
    http://www.devttys0.com/2013/10/from-china-with-love/
  • cryptographie sécurité
    Why Android SSL was downgraded from AES256-SHA to RC4-MD5 in late 2010
    Putain de putain, Google, merde quoi !  Depuis Android 2.3, Google a *baissé* la sécurité de TLS: Au lieu d'utiliser RSA-AES256-SHA, ils sont passés à RC4-MD5. Un truc que plus personne ne devrait utiliser.
    Google serait-il noyauté par la NSA ? L'explication semble plus simple: Google a juste collé aux réglages par défaut... de Java 6 (qui d'ailleurs n'est plus supporté par Oracle).
    C'est vraiment nul :-(
    2013-10-14 21:05:49
    http://op-co.de/blog/posts/android_ssl_downgrade/
  • sécurité
    Protection des cartes bancaires paiement sans contact nfc rfid
    C'est malheureux d'en arriver là, hein ? Voici des produits qui empêchent la lecture à distance de vos cartes NFC (carte bancaire, passes des transports en commun, badges divers, etc.)  (via http://www.zataz.com/communique-presse/23122/stop-rfid_-protection_-nfc_-rfid.html)
    Désolé, mais quand une techno censée nous faciliter la vie réduit notre sécurité, ça ne m'intéresse pas. Dommage qu'on nous la fourgue de force.
    2013-10-14 10:14:16
    http://www.stop-rfid.fr/
  • sécurité
    Une backdoor dans les routeurs D-Link « Korben Korben
    Oh putain... une backdoor dans certains routeurs D-Link. Et elle est *intentionnelle*. On comprend mieux l'intérêt des firmwares opensource.  :-(
    EDIT: Détails technique et reverse-engineer de la backdoor: http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/
    EDIT: D-Link va corriger: http://www.silicon.fr/d-link-sapprete-fermer-backdoor-ses-routeurs-90090.html et http://threatpost.com/d-link-planning-to-patch-router-backdoor-bug/102581
    2013-10-13 09:41:25
    http://korben.info/backdoor-les-routeurs-d-link.html
  • malware sécurité
    Comment rendre indétectable un malware sous OSX « Korben Korben
    Ah super... encore un système de sécurité du système d'exploitation qui se retourne contre nous.  :-(
    2013-10-08 17:47:21
    http://korben.info/malware-osx-indetectable.html
  • sécurité
    Paiements en ligne : parlez pour payer
    Oh je la sens vraiment pas bien, cette méthode d'authentification. Vraiment pas.
    2013-10-08 16:01:02
    http://www.silicon.fr/talk-to-pay-banque-postale-paiements-en-ligne-voix-89896.html
  • sécurité économie
    3D secure : sa suppression a fait gagner 40% de CA > Blog AxeNet
    A quoi bon baisser la fraude si on perd 40% de son C.A. ?  Le système de Visa n'est peut-être une si bonne idée que ça. (via http://lehollandaisvolant.net/index.php?mode=links&id=20131007121343)
    (Spoiler: C'est moi qui ai mis en place la version initiale de 3D Secure pour deux grandes banques françaises ;)
    Pour en savoir plus sur 3D Secure: http://www.commentcamarche.net/faq/16311-3d-secure-verified-by-visa-securecode-qu-est-ce-que-c-est
    2013-10-07 15:20:26
    http://blog.axe-net.fr/3d-secure-suppression-fait-gagner-40-pour-cent-de-ca/
  • sécurité
    Adobe source code breach; it’s bad, real bad — Tech News and Analysis
    Oh tiens... Adobe s'est fait piquer des codes source (ColdFusion, Publisher, Acrobat Reader...).  On va sûrement voir arriver des malwares ciblant de nouvelles failles de sécurité.
    2013-10-06 16:51:55
    http://gigaom.com/2013/10/04/adobe-source-code-breech-its-bad-real-bad/
  • cryptographie sécurité
    GRC's | SQRL Secure QR Login  
    Steve Gibson propose un système d'authentification pour remplacer login/mot de passe. Son principe est bon, mais il nécessite 1) un smartphone  2) un accès internet sur le smartphone.
    L'autre soucis que je vois, c'est que quelqu'un qui vous pique votre téléphone peut se loguer directement sur votre compte.  :-/
    2013-10-02 23:25:51
    https://www.grc.com/sqrl/sqrl.htm
  • cryptographie ssl sécurité ViePrivée
    Firefox, the NSA and the Man in in the Middle - SitePoint
    Puisque Pierre M. me questionne, voici mon avis sur cet article:
    Forcer des algos de chiffrements forts (AES 256 bits au lieu de RC4) est une bonne chose...  mais en l'occurrence totalement inutile pour se protéger des attaques MITM.

    Pourquoi ? Parce que la NSA peut sans problème faire pression sur l'une des nombreuses autorités de certifications présente par défaut dans les navigateurs afin de générer des certificats SSL valide et intercepter sans lever d'alerte. Gardons à l'esprit le cas de Microsoft/Tunisie. Et là ce n'était même pas la NSA. (http://sebsauvage.net/rhaa/index.php?2011/09/05/09/28/51-anti-microsoftisme-du-jour-et-autres-joyeusetes).

    Les autorités de certifications ne sont pas infaillibles. Les procédures de sécurité peuvent être abusées. Elles peuvent se faire pirater (c'est déjà arrivé). Elles peuvent subir des pression. Elles peuvent éventuellement décider de collaborer.

    Alors votre super chiffrement en servira à rien si de toute manière votre navigateur accepte n'importe quel certificat signé, même si ce n'est pas le vrai certificat du site que vous visitez (Je rappelle que des vendeurs de firewalls filtrants se targuent, dans leur plaquettes commerciales, de pouvoir faire de la substitution de certificats SSL à la volée.)
    Voir: http://sebsauvage.net/rhaa/index.php?2010/03/26/12/03/17-les-certificats-ssl-ne-suffisent-plus

    Pour prendre une image: Vous pouvez utiliser les serrures les plus sophistiquées au monde (AES): Si le fabricant de la porte prête une copie des clés à quelqu'un d'autre (certificats SSL signés), votre super serrure sécurisée ne sert à rien.
    2013-10-02 10:50:40
    http://www.sitepoint.com/firefox-nsa-man-middle/
  • sécurité
    From the Canyon Edge: Fingerprints are Usernames, not Passwords
    Voilà un développeur intelligent. Rien que son titre montre qu'il a tout compris: Les empreintes digitale peuvent remplacer le nom d'utilisateur, pas le mot de passe.
    Pour le dire dans le jargon, elles peuvent remplacer l'identification, pas l'authentification.
    (identification = Qui est-ce ?  ;  authentification = Est-ce bien la personne qu'elle prétend être ?)
    2013-10-01 21:55:51
    http://blog.dustinkirkland.com/2013/10/fingerprints-are-user-names-not.html
  • sécurité
    Mailbox App for iOS Automatically Executes Javascript | Threatpost
    Quel espèce de crétin développe une application de mail qui exécute automatiquement tout javascript inclus dans les mails reçus ?  SÉRIEUSEMENT ???  ><
    EDIT: Voir aussi http://nakedsecurity.sophos.com/2013/09/26/mailbox-app-on-ipads-and-iphones-runs-javascript-from-emails-vulnerability-or-feature/
    2013-09-25 20:18:24
    http://threatpost.com/javascript-issue-plagues-mailbox-app-for-ios/102406
  • Linux sécurité
    An attempt to backdoor the kernel [LWN.net]
    Ça ressemble à quoi une backdoor dans un Kernel linux ?
    C'est aussi simple que remplacer "==" par "=" comme cela a été fait dans ces deux lignes de code:
          if ((options == (__WCLONE|__WALL)) && (current->uid = 0))
                          retval = -EINVAL;

    Ce qui ressemblait à l'origine à un contrôle de droits ("L'utilisateur est-il bien root ?") devient "On DONNE les droits root".
    Donc n'importe qui qui aurait appelé cette fonction système wait4() avec ces deux flags actifs aurait obtenu l'accès root.

    Un seul caractère supprimé, et voilà une backdoor pour obtenir l'accès root sur un système.  Devil is in the details.
    2013-09-25 17:16:41
    http://lwn.net/Articles/57135/
  • java sécurité
    End of support for Java SE 6 - Microsoft Malware Protection Center - Site Home - TechNet Blogs
    Juste un rappel: Java 6 n'est plus supporté par Oracle depuis février 2013. Ce qui veut dire plus de mises à jour de sécurité.
    Même si vous avez installé Java 7, Java 6 n'est pas automatiquement supprimé. Pensez bien à le déinstaller.
    2013-09-25 16:19:48
    https://blogs.technet.com/b/mmpc/archive/2013/09/24/end-of-support-for-java-se-6.aspx?Redirected=true
  • cryptographie sécurité
    How a Crypto 'Backdoor' Pitted the Tech World Against the NSA | Threat Level | Wired.com
    Article complémentaire à l'affaire de l'algo Dual EC DRBG (http://sebsauvage.net/links/?1YZ3Nw).
    Ce qui est intéressant à noter dans cet article, c'est que Microsoft (comme tout le monde) l'a ajouté à Windows car certains de ses clients le demandaient, mais désactivé par défaut.

    Maintenant rappelons qu'on peut casser les données chiffrées par cet algo en observant seulement 32 octets, ce qui est *vraiment* très peu.

    Vous voulez espionner les communications d'une machine ? Installer un cheval de Troie est une opération délicate et un cheval de Troie reste un gros bout de code détectable.

    Alors que changer 1 bit dans la base de registre de Windows pour activer Dual EC DRBG par défaut, c'est beaucoup plus discret: Pas le moindre code exécutable ajouté dans la machine. Mais cela permet d'écouter facilement les communications - même HTTPS/SSL/TLS - sans même avoir à faire de la substitution de certificats et donc sans lever d'alerte SSL.  Brillant.

    Je vais peut-être investir dans la fabrication de chapeaux en papier d'alu. C'est de saison.
    2013-09-24 14:53:37
    http://www.wired.com/threatlevel/2013/09/nsa-backdoor/all/
  • sécurité
    Liste de 20 Antivirus Bootable (CD de secours Antivirus) | Tech2Tech : La communauté des techniciens informatique
    A garder sous la main pour désinfecter un PC. (via http://www.korezian.net/liens/?zbyEWw).
    Notez que cela reste particulièrement utile car certains virus ont la capacité d'être totalement invisibles des antivirus après infection (Certains sont capable de se charger avant le système d'exploitation).
    En fait, à partir du moment où une machine est infectée, vous ne pouvez jamais avoir la garantie qu'elle est saine, même après passage d'un antivirus. Les admins préfèreront généralement une réinstallation complète du système à partir de supports fiables.
    2013-09-23 23:30:20
    http://www.tech2tech.fr/liste-de-20-antivirus-bootable-cd-de-secours-antivirus/
  • sécurité
    CCC | Chaos Computer Club breaks Apple TouchID
    Voilà voilà... comme je le disais (http://sebsauvage.net/links/?9T9Mhg), la biométrie est à double tranchant. Le fameux CCC (Chaos Computer Club) a réussit à déverrouiller un iPhone 5s à partir de la photo d'une empreinte digitale prise sur un verre.
    2013-09-22 23:11:36
    http://www.ccc.de/en/updates/2013/ccc-breaks-apple-touchid
  • cryptographie sécurité
    DRBG Validation List
    Bwwwaaaaa.... C'est pire que je pensais.
    Ceci est la liste d'entreprises utilisant l'algo foireux recommandé par la NSA (cf. http://sebsauvage.net/links/?1YZ3Nw).
    On y retrouve Cisco, Apple, Motorola, Toshiba, McAfee, Juniper, HP-UX, IBM, Oracle, Symantec, SAP, Intel, Microsoft, CheckPoint, Thales, RedHat, R.I.M., ZTE, Avaya, WindRiver... et OpenSSL.
    Il y en a dans tous les domaines: des firewalls aux VPN en passant par les systèmes médicaux ou la VOIP.
    Ça fait froid dans le dos, et il est difficile d'évaluer la quantité de produits réellement touchés: Ils ne listent ici que les libs propriétaires incluant la techno de RSA en question, non les produits les utilisant, ni si cet algo est actif dans la config par défaut.

    EDIT: Article complémentaire: http://sebsauvage.net/links/?ZUgdvA
    2013-09-21 22:10:16
    http://csrc.nist.gov/groups/STM/cavp/documents/drbg/drbgval.html
  • thumbnail
    cryptographie ssl sécurité
    Certificate Patrol : Je jette l'éponge
    TROP. C'EST TROP.  Je jette l'éponge: Je supprime l'extension Certificate Patrol. C'est inutile.
    Pourquoi ? Parce qu'il n'y a PAS UN SEUL ACTEUR DU WEB (Google, Twitter ou autre) qui soit FOUTU d'avoir ses certificats à jour sur les différentes machines de son CDN.
    Du coup, voilà: Des alertes TOUT LE TEMPS.
    On ne peut même pas cocher "Try checking authority only for this domain" puisque même l'autorité change. Ils me font chier.
    Je suis donc obligé de couper complètement Certificate Patrol, réduisant ainsi ma sécurité. Fait chier.

    (Pour ceux qui ne connaissent pas Certificate Patrol, voir ces articles:
    http://sebsauvage.net/rhaa/index.php?2010/03/26/12/03/17-les-certificats-ssl-ne-suffisent-plus
    http://sebsauvage.net/rhaa/index.php?2010/08/18/11/16/54-des-extensions-firefox-pour-controler-les-certificats-https
    et http://sebsauvage.net/rhaa/index.php?2010/11/08/19/54/41-je-suis-content-d-utiliser-certpatrol )
    2013-09-20 22:13:28
    http://sebsauvage.net/galerie/photos/Bordel/20130920_certificate_patrol.png
  • cryptographie sécurité
    In Wake of Latest Crypto Revelations, 'Everything is Suspect' | Threatpost
    BOUH QUE C'EST LAID.

    Résumons: Régulièrement, le NIST (un organisme de standardisation américain) fait voter des standards de crypto. C'est d'eux que proviennent des standards comme l'AES ou SHA-2 (aka SHA256).
    En 2007, différents algos générateurs de nombres pseudo-aléatoires avaient été proposés comme standard, dont l'un (Dual EC DRBG) recommandé par la NSA. A l'époque, Bruce Schneier (une sommité en crypto) avait analysé l'algo et trouvé des faiblesses (un biais de l'algo) qui - je cite - "ne peut être décrit que comme une backdoor". Mais il n'avait rien pour le prouver.

    Nous sommes en 2013, et nous y somme: Cet algo semble en effet posséder des failles volontaires permettant à la NSA de déchiffrer les protocoles utilisant cet algo. En fait, comme beaucoup d'algo, il contient des constantes. Schneier soupçonne ces constantes d'avoir été calculée à dessein, et de faire partie d'une formule (un peu comme les paires clés privées/clés publiques).
    La personne possédant le nombre secret correspondant pourrait déchiffrer un trafic TLS/SSL utilisant cet algo en observant seulement 32 octets échangés.  Et il n'y a pas que TLS qui utilise Dual EC DRBG. Il y a tout un tas de produits, à commencer par ceux de la célèbre société RSA qui - du coup - recommande à ses clients d'éviter cet algo comme la peste.
    Le NIST lui-même déconseille désormais Dual EC DRBG et ré-ouvrira des discussions sur les générateurs de nombres pseudo-aléatoires.

    La question posée par l'auteur de l'article est pertinente: Pourquoi la société américaine RSA a choisi cet algo comme algo par défaut dans la majorité de ses produits, alors qu'il savaient dès le départ que c'était le bébé de la NSA ?

    EDIT: Une liste d'entreprises utilisant cet algo: http://sebsauvage.net/links/?FZvDyA
    EDIT: Article complémentaire: http://sebsauvage.net/links/?ZUgdvA
    2013-09-20 21:13:59
    http://threatpost.com/in-wake-of-latest-crypto-revelations-everything-is-suspect/102377
  • sécurité
    Le FBI hacke des sites hébergés en France : "no comment" de l'Etat
    Le gouvernement prévient les députés concernant la sécurité des téléphones portables qui "pourraient" être piratés, mais quand on lui montre des serveurs français hackés par des américains, bouche cousue-circulez-y'a-rien-à-voir ?  Quel foutage de gueule, quelle hypocrisie.
    2013-09-19 13:29:08
    http://www.numerama.com/magazine/27031-le-fbi-hacke-des-sites-heberges-en-france-no-comment-de-l-etat.html
  • Linux sécurité ViePrivée
    Linus Torvalds Admits He's Been Asked To Insert Backdoor Into Linux - Slashdot
    Oho... donc un gouvernement aurait déjà approché Linus Torvalds pour lui demander d'insérer une backdoor dans Linux. Ou alors c'est une blague de Linus.
    2013-09-19 09:57:35
    http://linux.slashdot.org/story/13/09/19/0227238/linus-torvalds-admits-hes-been-asked-to-insert-backdoor-into-linux
  • politique sécurité économie
    VUPEN, l'entreprise française qui aide la NSA
    Pas brillant  :-/
    On notera chez Reflets (http://reflets.info/vupen-ou-les-limites-de-lattaque-dans-le-cybermonde/) cette réflexion tout à fait pertinente: « [...] avec la disparition de la menace représentée par les méchants rouges assoiffés du sang des petits enfants américains, les agences de la communauté du renseignement voyaient déjà leurs budgets fondre. Le hacker (pirate) assoiffé de bits remplace opportunément le communiste. »
    2013-09-17 21:57:08
    http://www.numerama.com/magazine/27004-vupen-l-entreprise-francaise-qui-aide-la-nsa.html
  • gpg sécurité
    Creating the perfect GPG keypair - Alex Cabal
    TL;DR Des conseils pour générer ses clés OpenPGP.
    2013-09-14 22:50:20
    https://alexcabal.com/creating-the-perfect-gpg-keypair/
  • sécurité
    Why fingerprints make lousy authentication tokens - Boing Boing
    La biométrie comme moyen d'authentification pour remplacer les mots de passe ? Non merci !
    Vos empreintes digitales ? Vous en laissez des copies partout, dès que vous touchez quelque chose.
    Votre ADN ? Vous perdrez des cellules et des cheveux constamment.
    Et une fois que votre empreinte digitale est recopiée ou votre ADN récupéré et réutilisé par des arnaqueurs ou des pirates, vous ne pouvez plus en changer -- contrairement aux mots de passe.
    La biométrie est loin d'être une bonne idée pour l'authentification.

    EDIT: Le CCC a réussit à casser le système d'authentification de l'iPhone 5s: http://sebsauvage.net/links/?TqsGzA
    2013-09-13 08:48:36
    http://boingboing.net/2013/09/12/why-fingerprints-make-lousy-au.html
  • java sécurité
    Security of Java takes a dangerous turn for the worse, experts say | Ars Technica
    Ouch. Java 6 n'est plus supporté par Oracle, donc plus de correction des failles de sécurité. Or Java 6 est installé chez la moitié des internautes. Cela veut dire des failles de sécurité et des infections qui vont perdurer... encore très longtemps.  :-(
    Oracle, tu fous quoi ???
    2013-09-12 07:41:59
    http://arstechnica.com/security/2013/09/security-of-java-takes-a-dangerous-turn-for-the-worse-experts-say/
  • sécurité
    How the feds asked Microsoft to backdoor BitLocker, their full-disk encryption tool - Boing Boing
    Voilà qui est intéressant: Visiblement le FBI et la NSA venaient constamment chez Microsoft, entre autre pour demander à ce dernier de mettre une backdoor dans BitLocker (le système de chiffrement de disque de Microsoft). Les ingénieurs de Microsoft - tout à leur honneur - on refusé.

    Maintenant, imaginez bien que s'ils vont aussi facilement demander au géant Microsoft, ils n'auront aucun problème pour aller demander aux plus petits. Y compris des plus petits sur lesquel il sera bien plus facile de mettre la pression.
    Ce qui me laisse penser qu'un bon nombre de solutions de sécurité (antivirus, firewalls, proxy, équipements réseaux divers...) sont caviardés. Il y a des indices, comme McAfee qui avait annoncé il y a quelques années que leur antivirus ne détecterait pas le cheval de Troie du FBI.
    Certains collaborent, d'autre non. Ou bien si, mais à leur insue.
    Je ne serais pas surpris qu'on découvre un jour que certaines agences ont aussi caviardé les binaires des dépôts de certaines distributions. Le contraire serait étonnant.

    Comme dit Bruce Schneier, la NSA, avec ses yeux partout et son investissement dans la destruction de la crypto, a surtout œuvré pour la destruction de la sécurité et de la confiance.
    Les hackers ont amélioré notre sécurité en rendant public les failles et en forçant les entreprises à publier et corriger. La NSA l'a minée en essayant d'en introduire, et d'obliger les entreprises à la boucler.
    2013-09-11 22:33:18
    http://boingboing.net/2013/09/11/how-the-feds-asked-microsoft-t.html
  • cryptographie sécurité
    Bullrun, l'arme anti-chiffrement des données de la NSA
    « Ces collaborations lui auraient permis d'insérer « secrètement » des vulnérabilités dans les systèmes de chiffrement des données mis au point par les firmes. »
    Du lard ou du cochon ? Si c'est vrai, ça va être un foutu pavé dans la marre des éditeurs de logiciels de sécurité et chiffrement. Effet de bord possible: Ça pourrait donner un bon coup de pouce aux logiciels libres.
    EDIT: Chez Numérama: http://www.numerama.com/magazine/26916-comment-la-nsa-peut-contrecarrer-le-chiffrement-des-communications.html
    2013-09-06 13:16:44
    http://pro.clubic.com/legislation-loi-internet/donnees-personnelles/actualite-582284-bullrun-arme-anti-chiffrement-donnees-nsa.html
  • ssl sécurité
    SSL/TLS & Perfect Forward Secrecy | Vincent Bernat
    Explication du paramétrage "Perfect Forward Secrecy" en SSL/TLS et benchmarks. (via http://famille-michon.fr/links/?4XfBAg)
    2013-09-06 11:00:28
    http://vincent.bernat.im/fr/blog/2011-ssl-perfect-forward-secrecy.html
Links per page: 20 50 100
◄Older
page 19 / 45
Newer►
Shaarli 0.0.41 beta modifiée - 2022-08-11 - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr. I'm on Mastodon.
shelter.moe