Shaare your links...
33485 links
Liens en vrac de sebsauvage Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 20 / 45
Newer►
2220 results for tags sécurité x
  • sécurité
    Orbit Downloader – Désinstallez vite cette merde ! | Korben
    Un logiciel de téléchargement à bannir: il effectue dans votre dos des attaques DDOS.
    2013-09-04 22:48:58
    http://korben.info/orbit-downloader.html
  • cryptographie sécurité
    Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ?
    L'avis de S.B. sur la crypto ? Ce n'est pas une arme absolue, mais il serait bête de s'en priver.
    2013-09-03 23:46:25
    http://www.bortzmeyer.org/crypto-protection.html
  • sécurité
    High Profile Domains Under Siege | OpenDNS Blog
    Woua... un registrar a été piraté, ce qui a permis de détourner carrément les sites du New-York Times, Twitter, ShareThis et Huffington Post vers des IP malveillantes.
    Ce genre d'attaque contre les registrars est assez rare: les pirates s'attaquent généralement aux serveurs web eux-mêmes, aux inclusions (régies de pub), voir aux serveurs DNS.
    2013-08-29 23:08:15
    http://blog.opendns.com/2013/08/27/high-profile-domains-under-siege/
  • books gratuit sécurité
    Zenk - Security - Repository
    Une importante quantité de documents sur la sécurité (via http://links.buntux.org/?yxccHQ)
    (Il faudrait que je fasse un miroir de ce site au cas où ça passerait à la trappe.)
    EDIT: J'ai tout récupéré (2,9 Go). Vive ScrapBook.

    EDIT: Merci à T0m qui a créé un torrent: magnet:?xt=urn:btih:4d88e1e1be0a9aa328d4829641e375985d43700c&dn=repo.zenk-security.com&tr=http%3A%2F%2Ftracker.openbittorrent.com%3A80%2Fannounce
    2013-08-29 15:36:41
    http://repo.zenk-security.com/
  • sécurité
    Git Repository Hacked - Mitsu'liens
    Oh merde...   http://www.urbanterror.info/news/423-git-repository-hacked/
    2013-08-19 15:47:54
    http://root.suumitsu.eu/links/?j4OlOg
  • politique sécurité
    LES CHIFFRES RIDICULES DU TERRORISME | Libertes & Internets
    (via http://www.dotmana.com/weblog)
    2013-08-19 15:39:22
    http://libertesinternets.wordpress.com/2010/01/05/les-chiffres-ridicules-du-terrorisme/
  • sécurité
    Comment bien choisir son mot de passe
    Là où tous ces tests se plantent, c'est qu'il comptent le nombre de caractères et en déduisent le nombre de bits, donc la sécurité. Mais c'est idiot.
    Votre "manger couchette rose" est à peine plus sûr que "mcr": Le pirate, au lieu de rechercher en combinant des lettres, fera juste une recherche en combinant des mots. Et il y a déjà des tonnes de dictionnaires prêt à l'emploi sur le net.
    Ces tests de sécurité des mots de passe ignorent ce fait et se contenteront de compter le nombre de bits, en partant du principe que le pirate essaiera toutes les combinaisons de bits ou de lettre (aaa, aab, aac...). Ils n'évaluent pas le temps nécessaire à la combinaison de mots issus d'un dictionnaire.
    Si je prend un dictionnaire de la langue anglaise, "this is fun" prendra juste quelques minutes à trouver puisqu'il n'y a qu'à chercher la combinaison de 3 mots.
    2013-08-19 14:43:55
    http://geekpauvre.com/bien-choisir-mot-passe/
  • cryptographie sécurité
    Google Admits Bitcoin Thieves Exploited Android Crypto PRNG Flaw - Slashdot
    Nous voici encore avec un exemple d'un mauvais générateur de nombres aléatoires qui plombe la sécurité d'une application.
    2013-08-15 20:37:02
    http://it.slashdot.org/story/13/08/15/1726233/google-admits-bitcoin-thieves-exploited-android-crypto-prng-flaw
  • LogicielLibre logiciels sécurité
    Duplicity : des backups incrémentaux chiffrés – ®om's blog
    Exemple d'utilisaton de duplicity pour faire ses backups incrémentaux et chiffrés. Incrémentaux car seuls les fichiers modifiées sont envoyés, et chiffré (avec GPG) pour faire ses backups vers des serveurs qui ne sont pas forcément à nous.
    2013-08-14 18:01:32
    http://blog.rom1v.com/2013/08/duplicity-des-backups-incrementaux-chiffres/
  • dns malware spam sécurité TLDR
    Les Fast-Flux Networks : comment remonter à la source des attaques ?
    TL;DR Article technique expliquant le principe du fast-flux.
    2013-08-14 08:38:51
    http://www.xmco.fr/article-fast-flux.html
  • sécurité
    Settings - Passwords - Arthur Hoaro's Links
    +1
    Chiffrés ou non, je ne laisse jamais un logiciel stocker mes mots de passe. *Jamais*.
    2013-08-08 13:26:53
    http://links.hoa.ro/?7rBINw
  • sécurité
    Sécurisation d'applications Web - Système de bannissement en php
    J'ai ajouté mon système de bannissement d'adresse IP au système de login de Codiad. Trop d'essais avec le mauvais mot de passe, et l'adresse IP est bannie pendant 30 minutes. C'est suffisant pour bloquer les attaques de type brute-force. C'est très facile à ajouter, ça m'a pris 2 minutes, et ce genre de manipulation peut se faire sur pratiquement n'importe quelle appli web sans trop de difficultés. Il suffit de localiser l'endroit du code qui vérifie la validité du mot de passe.

    Voilà comment procéder pour Codiad: J'ai mis mon petit "ban.php" dans le répertoire /component/user/ de Codiad: http://sebsauvage.net/paste/?7d32a7e48aeefb0f#5gIhzFvURzmZze+XpLVr66T+FBAd5z4u+0t5rtuSBYc=
    puis j'ai modifié class.user.php. Voici le diff: http://sebsauvage.net/paste/?444102b53288a3a6#QC80ccMjOCpJJCWl7J9f93RoKzoWsAASOhqLPRNNtVk=

    Vous voyez, il n'y a vraiment pas grand chose à changer: 2 lignes à ajouter, et 2 lignes à modifier, et voilà un formulaire de login protégé contre le brute-force.  :-)

    La petite subtilité ici, sur la manière dont je l'ai intégré, c'est que le pirate ne pourra pas faire la différence entre un bannissement et un mot de passe incorrecte: S'il est banni, on continuera à lui répondre que le mot de passe est incorrecte, même s'il est bon. Gniark gniark.  (◠‿◠)
    2013-08-07 18:37:15
    ?AzNPPw
  • sécurité
    Black Hat 2013: What Have We Learned | Threatpost
    Résumé de la Black Hat Conference, selon Kaspersky: La conclusion ? Très sombre: Question sécurité, le web est cassé et il n'y a pas vraiment de moyen de corriger le tir sans tout refaire. La cause majeur de cette insécurité ? Javascript !
    2013-08-06 12:51:56
    https://threatpost.com/black-hat-2013-what-have-we-learned/101591
  • sécurité
    Insolite : des toilettes japonaises connectées victimes d'une faille de sécurité
    Et vous voulez vraiment toute votre maison reliée à internet ? toilettes, chauffage central, four, frigo, congélateur, stores.... tout ça relié à internet ? Vraiment ?
    2013-08-06 10:42:23
    http://www.clubic.com/insolite/actualite-576482-insolite-toilettes-japonaises-connectees-victimes-faille-securite.html
  • sécurité tor
    Half of Tor Sites Compromised, Including TORMail - Slashdot
    TL;DR un certain nombre de noeuds TOR auraient été compromis, y compris distribuant des attaques javascript. L'attaque ne marche que:
        1) si vous activez javascript (interdit par défaut dans TorBrowser - ne jamais activer !)
    et 2) si vous utilisez le même navigateur pour surfer normalement (ce qu'il ne faut jamais faire).

    EDIT: TorMail est accessible.  La nouvelle chez TorProject: https://blog.torproject.org/blog/hidden-services-current-events-and-freedom-hosting
    EDIT: Liens complémentaires: http://shaarli.cafai.fr/?PxOciw
    2013-08-05 01:03:32
    http://yro.slashdot.org/story/13/08/04/2054208/half-of-tor-sites-compromised-including-tormail
  • cryptographie sécurité
    Experts Urge ECC crytpo over RSA algorithm | Threatpost
    Les progrès en mathématiques appliqués dans la factorisation des grands nombre pourraient voir le glas de l'algorithme RSA. Oh on y est pas encore, mais c'est une éventualité dans les années à venir.
    Ils recommandent de passer progressivement aux ECC (courbes elliptiques).
    2013-08-01 22:25:13
    https://threatpost.com/crypto-gains-ramp-up-calls-to-get-ahead-of-inevitable-rsa-algorithm-downfall/101560
  • shaarli sécurité
    Dans les logs de connexion de mon Shaarli...
    :-)

    | 2012/08/18_15:18:02 - 92.147.215.x - Login failed for user sebsauvage' --
    | 2012/08/18_15:18:17 - 92.147.215.x - Login failed for user sebsauvage" --
    Non non, n'insistez pas, y'a pas de SQL dans Shaarli  :-D

    | 2012/11/02_18:33:15 - 80.185.48.x - Login failed for user audrey djiboutipresse
    Gni ?

    | 2012/12/27_02:49:23 - 113.212.70.x - Login failed for user discount north face denali  
    Sans doute un bot spammeur un peu plus con que les autres...

    | 2013/02/03_22:49:43 - 78.230.75.x - Login failed for user Donc_on_peut_envoyer_nos_commentaires_comme_ca_Cool.:D
    Petit malin  :-)

    | 2013/02/04_14:19:09 - 82.127.2.x - Login failed for user Coucou :P !
    Coucou.

    | 2013/02/15_21:01:04 - 78.231.35.x - Login failed for user eolivier
    | 2013/02/15_21:01:51 - 78.231.35.x - Login failed for user oups-sorry-trompé-de-shaarli
    Y'a pas de problème  ^◡^

    | 2013/02/27_05:36:26 - 178.194.233.x - Login failed for user charly
    | 2013/02/27_05:36:39 - 178.194.233.x - Login failed for user  charly
    | 2013/02/27_05:36:58 - 178.194.233.x - Login failed for user charly
    charly, es-tu là ?

    | 2013/03/08_11:42:16 - 194.199.251.x - Login failed for user admin-shaarli
    Non.
    | 2013/03/08_11:42:30 - 194.199.251.x - Login failed for user admin-shaarli
    Non.
    | 2013/03/08_11:43:05 - 194.199.251.x - Login failed for user admin-shaarli
    Toujours non.

    | 2013/04/17_23:03:30 - 82.247.178.x - Login failed for user Pas de redirrection automatique vers https ?
    Pas encore de https sur sebsauvage.net, désolé  :-)   (Je ferai peut-être ça un de ces jours vu que je vais changer de serveur.)

    | 2013/04/20_00:32:25 - 86.220.203.x - Login failed for user protected against brute force
    | 2013/04/20_00:32:53 - 86.220.203.x - Login failed for user dalahi
    | 2013/04/20_00:33:16 - 86.220.203.x - Login failed for user titi is not there
    | 2013/04/20_00:33:40 - 86.220.203.x - Login failed for user Otto
    | 2013/04/20_00:33:40 - 86.220.203.x - IP address banned from login
    Je confirme, ça marche. :o)

    | 2013/06/07_21:16:08 - 83.202.178.x - Login failed for user -- olol apprenti hackerz coucou seb^^
    :-)

    Et enfin, un botnet utilisant de multiples adresses IP semble essayer de se connecter tous les jours (avec un user vide, ça ne risque pas de marcher). Il ne fait que quelques essais par jour, et utilise différentes adresses IP. Exemple pour une IP:

    | 2013/07/26_10:48:39 - 142.4.213.x - Login failed for user
    | 2013/07/26_11:14:07 - 142.4.213.x - Login failed for user
    | 2013/07/26_11:23:52 - 142.4.213.x - Login failed for user
    | 2013/07/26_12:25:16 - 142.4.213.x - Login failed for user
    | 2013/07/26_12:25:16 - 142.4.213.x - IP address banned from login
    | 2013/07/26_15:23:26 - 142.4.213.x - Ban lifted.
    | 2013/07/27_22:04:05 - 142.4.213.x - Login failed for user
    | 2013/07/27_23:04:56 - 142.4.213.x - Login failed for user
    | 2013/07/28_21:59:48 - 142.4.213.x - Login failed for user
    | 2013/07/28_23:00:44 - 142.4.213.x - Login failed for user
    | 2013/07/28_23:00:44 - 142.4.213.x - IP address banned from login
    | 2013/07/31_21:40:02 - 142.4.213.x - Ban lifted.
    | 2013/07/31_21:40:03 - 142.4.213.x - Login failed for user
    | 2013/07/31_22:44:41 - 142.4.213.x - Login failed for user
    | 2013/08/01_12:01:16 - 142.4.213.x - Login failed for user
    | 2013/08/01_13:08:37 - 142.4.213.x - Login failed for user
    | 2013/08/01_13:08:37 - 142.4.213.x - IP address banned from login

    Quel acharnement !
    Et cette pattern se reproduit pour plusieurs adresses IP différentes, qui changent au cours du temps:

    | 2013/07/12_15:12:54 - 94.23.234.x - Login failed for user
    | 2013/07/12_16:17:41 - 94.23.234.x - Login failed for user
    | 2013/07/17_22:31:28 - 94.23.234.x - Login failed for user
    | 2013/07/17_23:34:40 - 94.23.234.x - Login failed for user
    | 2013/07/17_23:34:40 - 94.23.234.x - IP address banned from login
    | 2013/07/18_21:28:45 - 94.23.234.x - Ban lifted.
    | 2013/07/23_20:16:23 - 94.23.234.x - Login failed for user
    | 2013/07/23_21:16:13 - 94.23.234.x - Login failed for user
    | 2013/07/26_17:53:30 - 94.23.234.x - Login failed for user
    | 2013/07/26_18:53:40 - 94.23.234.x - Login failed for user
    | 2013/07/26_18:53:40 - 94.23.234.x - IP address banned from login
    | 2013/07/27_12:41:48 - 94.23.234.x - Ban lifted.
    | 2013/07/28_04:06:10 - 94.23.234.x - Login failed for user
    | 2013/07/28_05:06:55 - 94.23.234.x - Login failed for user
    | 2013/07/28_18:32:06 - 94.23.234.x - Login failed for user
    | 2013/07/28_19:32:57 - 94.23.234.x - Login failed for user
    | 2013/07/28_19:32:57 - 94.23.234.x - IP address banned from login
    | 2013/07/28_22:22:59 - 94.23.234.x - Ban lifted.

    C'est limite flippant.
    Donc, je vous recommande très fortement de mettre, dans le *MOINDRE* formulaires de login un système de bannissement (que ce soit fail2ban sous Linux, ou une petite lib maison en php comme j'ai fait pour Shaarli.).

    Voici un bout de code adapté de Shaarli qui s'en occupe. Il est assez facile à utiliser (3 petites fonctions): http://sebsauvage.net/paste/?36dbd6c6be607e0c#M5uR8ixXo5rXBpXx32gOATLraHPffhBJEeqiDl1dMhs=
    Instructions d'utilisation:
     • Faites un require_once de ce script.
     • à l'endroit où vous testez la validité du mot de passe:
         • Si ban_canLogin()==false, l'utilisateur est banni. Ne testez même pas le mot de passe: Rejetez l'utilisateur.
         • Si ban_canLogin()==true, vérifiez le mot de passe.
               • Si le mot de passe est ok, appelez ban_loginOk(), sinon appelez ban_loginFailed()
    La lib s'occupe de compter le nombre d'échecs et de gérer la durée de bannissement (bannissement/levée de ban).
    Cette lib créé un sous-répertoire "data" qui contient les données de bannissement (ipbans.php) et un log de connexion (log.txt).

    Pour fail2ban, j'ai fait un tuto là: http://www.commentcamarche.net/faq/18225-utiliser-fail2ban-pour-proteger-votre-application-web
    2013-08-01 14:41:19
    ?kO4Krg
  • sécurité
    Piratage de voiture : maintenant ça commence à devenir vraiment dangereux… | {niKo[piK]}
    J'l'avais dit, hein ?
    Et c'est sans compter sur les bugs. Une Toyota Prius contient 100 MILLIONS DE LIGNES DE CODE.
    http://sebsauvage.net/rhaa/index.php?2010/02/24/11/21/13-les-bugs-informatiques-peuvent-tuer
    2013-08-01 11:17:22
    http://www.nikopik.com/2013/08/piratage-de-voiture-maintenant-ca-commence-a-devenir-vraiment-dangereux.html
  • hacking sécurité
    Myself and BitTorrent (Source/DNS and a reward) - RaGEZONE forums
    Un hacker a eu par hasard accès au backoffice de la société BitTorrent, avec accès à *TOUT*: Dépôt Git (avec droits complets), accès aux DNS, aux documents internes.  Le tout accessible sans mot de passe.
    Il a donc prévenu la société qui l'a remercié et promis une récompense... qui n'est pas venue. Quand il leur a rappelé, il s'est fait jeter.
    Pas très sympa... ou alors il ne fallait rien promettre.
    (Le hacker n'a gardé aucun document: Il publie juste les copies d'écran pour prouver.)

    Je ne sais pas, mais un hacker qui a évité que votre société se retrouve COMPLÈTEMENT À POIL sur internet (documents internes (y compris financiers), code source, mots de passe, config DNS...) ne mérite pas mieux qu'un simple «merci» ?
    2013-08-01 08:42:07
    http://forum.ragezone.com/f10/bittorrent-source-dns-reward-948810/
  • sécurité
    Un scientifique hacke les clés numériques des voitures de luxe
    Interdiction de publier la faille ? Donc seules les criminels auront accès à l'information. Et c'est censé améliorer notre sécurité ? Bravo, bien joué.
    2013-07-30 19:08:58
    http://www.tomshardware.fr/articles/voiture-hack-luxe,1-45422.html
  • sécurité unicode
    Can we believe our eyes? - Microsoft Malware Protection Center - Site Home - TechNet Blogs
    Je m'y attendais un peu: les malwares commencent utiliser l'Unicode pour masquer les noms de fichiers.

    D'abord avec un fichier hosts leurre dont le "o" n'est pas un "o" latin mais un caractère cyrillique. Ce fichier leurre ne contient aucune entrée malveillante. Donc à l'inspection, l'utilisateur ne verra rien d'anormal. Le vrai fichier hosts reste caché, contenant les domaines détournés.

    Ensuite, plus subtile, en utilisant le caractères Unicode qui inverse l'écriture. Par exemple en insérant ce caractère après "pic" dans "picgpj.exe", le fichier apparaît comme "picexe.jpg", mais il a bien l'extension .exe et s'exécutera si on double-clic dessus. Diabolique.

    Il fut une époque où le même genre de magouille était possible dans les URL, mais désormais les navigateurs affichent (généralement) les URL encodées en PunnyCode pour les différencier. Exemple:  Voyez-vous des différences entre ces URLs ?
    http://cοmmentcamarche.net/
    http://cѻmmentcamarche.net/
    http://commentcamarche.net/
    http://c੦mmentcamarche.net/
    http://c౦mmentcamarche.net/
    Elles sont toutes différentes, mais une seule mène au vrai site de commentcamarche. Les autres domaines n'existent pas, mais rien n'empêcherait quelqu'un de les acheter et de mettre de fausses pages de login commentcamarche.
    2013-07-26 00:09:44
    https://blogs.technet.com/b/mmpc/archive/2011/08/10/can-we-believe-our-eyes.aspx?Redirected=true
  • shaarli sécurité
    Public-GitLab 5.4 released - Arthur Hoaro's Links
    Certains d'entre vous on dû le remarquer: Le bookmarklet de Shaarli ne fonctionne pas sur certains sites (comme GitHub.com) à cause des CSP que certains sites utilisent (J'en avais parlé là: http://sebsauvage.net/links/?M0zQNA).
    Dit autrement: La fonction de protection contre les attaques cross-site scripting incluse dans les navigateurs bloque l'exécution du bookmarklet Shaarli si la page indique dans ses règles CSP que le javascript inline est interdit.
    Vous verrez alors dans la console développeur web l'erreur: "CSP WARN:  La directive inline script base restriction a été violée"
    La seule solution dans ce cas est de copier l'URL de la page que vous voulez partager, cliquez dans "Add link" dans Shaarli et coller l'URL.
    2013-07-25 09:44:09
    http://links.hoa.ro/?8V11nw
  • sécurité
    Google Hacking Database, GHDB, Google Dorks
    Certes il y a https://canary.pw/ (cf.http://sebsauvage.net/links/?Jy6gWg) mais n'oublions pas l'excellent "Google Dorks" qui permet également de trouver des choses effarantes qui traînent sur le net, simplement avec quelques requêtes Google bien placées.
    2013-07-24 16:30:29
    http://www.exploit-db.com/google-dorks/
  • sécurité
    Après Prism, un petit Français veut protéger les échanges sur Internet - Le Point - Les petits liens à Neros
    Voilà: Donc méfiance quand vous voyez un logiciel annoncer une sécurité maximale super-simplement. Sécurité et simplicité sont rarement compatibles.
    2013-07-24 13:37:45
    http://neros.fr/links/?JH62Kw
  • sécurité
    Publicités malicieuses : fausse mise à jour Flash | malekal's site
    Faites gaffe aux fausses mise à jour Flash (et utilisez WOT !)
    2013-07-22 23:33:45
    http://www.malekal.com/2013/07/21/publicites-malicieuses-fausse-mise-a-jour-flash/
  • politique sécurité
    ☠ Bluetouff's blog - Carla Bruni Sarkozy : Anatomie d’une cyber catastrophe à 410 000 euros pour le contribuable
    Rhhââ...
    2013-07-22 22:26:19
    http://bluetouff.com/2013/07/21/carla-bruni-sarkozy-anatomie-dune-cyber-catastrophe-a-410-000-euros-pour-le-contribuable/
  • sécurité
    OVH Tasks  
    Uho... OVH semble voir été pénétré par des pirates qui ont eu accès au backoffice.
    EDIT: les explications d'OVH: http://travaux.ovh.net/?do=details&id=8998
    2013-07-22 22:07:14
    http://status.ovh.net/?do=details&id=5070&PHPSESSID=d2344fbaf05bddbe375071d4ec197f41
  • google sécurité
    Une faille dans les Google Glasses à base de QR Code | Korben
    Haha ! Trop bon. Les google glass piratées simplement en regardant un QR-Code. Google a comblé la faille, mais il y en aura d'autres.
    2013-07-17 22:38:50
    http://korben.info/une-faille-dans-les-google-glasses-a-base-de-qr-code.html
  • dns sécurité
    L’ANSSI et l’AFNIC publient le rapport de l’Observatoire sur la résilience de l’Internet français - LinuxFr.org
    Je me disais bien qu'il avait forcément du Stéphane Bortzmeyer derrière un rapport de ce genre :-)
    2013-07-16 15:50:57
    http://linuxfr.org/news/l-anssi-et-l-afnic-publient-le-rapport-de-l-observatoire-sur-la-resilience-de-l-internet-francais
  • navigateurs sécurité
    Amazon One-Click Chrome Extension Snoops On SSL Traffic - Slashdot
    Oh tiens, l'extension Amazon pour Chrome espionne votre traffic web, y compris HTTPS. Et en prime, elle introduit une faille de sécurité.
    Chrome est plus sûr que les autres navigateurs ? ça reste à voir... (cf.http://sebsauvage.net/links/?9adXUg)
    2013-07-13 00:30:20
    http://yro.slashdot.org/story/13/07/12/2057214/amazon-one-click-chrome-extension-snoops-on-ssl-traffic
  • sécurité
    Malware and computer viruses: They’ve left porn sites for religious sites. - Slate Magazine
    La statistique du jour qui fait rigoler: Vous avez plus de chances de choper un virus en surfant sur des sites religieux qu'en surfant sur des sites porno.  LOL.
    2013-07-11 14:52:17
    http://www.slate.com/articles/technology/technology/2012/05/malware_and_computer_viruses_they_ve_left_porn_sites_for_religious_sites_.html
  • sécurité
    Security-Enhanced Android: NSA Edition - Businessweek
    La NSA a contribué à du code pour Android. Ça ne me surprend pas. Ce n'est pas pour autant qu'il faut sortir son chapeau en papier d'alu: La NSA a déjà contribué à la sécurisation de Linux avec SELinux, un module pour affiner la sécurité de Linux (https://fr.wikipedia.org/wiki/SELinux) et c'est bien.
    2013-07-11 13:39:57
    http://www.businessweek.com/articles/2013-07-03/security-enhanced-android-nsa-edition
  • antivirus gratuit logiciels sécurité Windows
    Windows Security Downloads
    Voici une liste d'outils sécurité pour Windows. /!\ Attention: ils ne sont généralement pas destinés à tous les publics et sont souvent ciblés (par exemple AdwCleaner qui cible certaines spywares/PUP coriaces).
    Visiblement la plupart de ces outils fonctionnent hors-ligne: Il peut donc être utile de les embarquer sur clé USB pour nettoyer des machines.
    2013-07-11 08:56:40
    http://www.bleepingcomputer.com/download/windows/security/
  • sécurité
    HP admits to backdoors in storage products • The Register
    Superbe: HP admet qu'il y a une grosse backdoor dans tous ses produits de stockage StoreOnce: Bon c'est un accès root, mais - promis promis ! - ça ne permet pas d'accéder aux données utilisateur.
    Ma fois s'ils ont "omis" (mensonge par omission) de dire qu'il avait cette backdoor, comment peut-on leur faire confiance sur cette dernière affirmation ? Il n'y a aucun moyen de vérifier: c'est à sources fermés.
    Certes le monde opensource n'est pas parfait, mais je pense que ce genre de backdoor aurait plus de difficulté à passer inaperçue.
    2013-07-11 08:08:53
    http://www.theregister.co.uk/2013/07/11/hp_prepping_fix_for_latest_storage_vuln/
  • sécurité
    Shooting the messenger - Secunia Newsroom - IT Security Blog
    Gni ? L'équipe VLC aurait menacé légalement Secunia ? (Secunia avait informé VideoLan que le patch de la 2.0.5 ne suffisait pas à combler une faille de sécurité.)
    Et la réponse de VideoLan: http://www.jbkempf.com/blog/post/2013/More-lies-from-Secunia
    2013-07-09 23:29:39
    https://secunia.com/blog/372
  • sécurité
    Snowden: US and Israel did create Stuxnet attack code • The Register
    Tout le monde le savait (cf.http://sebsauvage.net/links/?P7ApCw, http://sebsauvage.net/links/?eIoF6Q), mais c'est confirmé par Snowden (pour ce que vaut sa parole): Le vers Stuxnet a bien été co-écrit par les États-Unis et l'Israël.
    2013-07-09 12:24:53
    http://www.theregister.co.uk/2013/07/08/snowden_us_israel_stuxnet/
  • imgur.com thumbnail
    sécurité
    No, you're right... it was a stupid post anyway. - Imgur
    Comme d'habitude, McAfee SiteAdvisor au meilleur de sa forme.
    (avant, ils bloquaient aussi Commentcamarche et Malekal. Duh.)
    McAfee lui-même n'utilise plus McAfee.
    2013-07-09 11:25:33
    http://imgur.com/UNDVM3o
  • cryptographie sécurité
    Anatomy of a pseudorandom number generator – visualising Cryptocat’s buggy PRNG | Naked Security
    Encore un excellent article chez Naked Security qui essaie de montrer graphiquement le problème de sécurité de CryptoCat lié à son mauvais générateur de nombres pseudo-aléatoires.
    (Les générateurs de nombres pseudo-aléatoire (PRNG) sont critiques pour la sécurité informatique, et pas toujours facile à faire correctement. J'en avais déjà parlé là: http://sebsauvage.net/rhaa/index.php?2011/08/25/07/32/33-le-hasard-est-une-chose-difficile-pour-un-ordinateur)
    2013-07-09 09:19:42
    http://nakedsecurity.sophos.com/2013/07/09/anatomy-of-a-pseudorandom-number-generator-visualising-cryptocats-buggy-prng/
  • sécurité
    Hadopi / TMG : la CNIL perd son procès contre Electron Libre
    Good. Il ne faut pas que ceux qui mettent en lumière les failles de sécurité soient condamnés, sinon *personne* ne sera en sécurité.
    2013-07-08 20:44:24
    http://www.numerama.com/magazine/26458-hadopi-tmg-la-cnil-perd-son-proces-contre-electron-libre.html
  • hacking sécurité
    Numerama hacké : information pour nos membres
    Un whitehat a découvert une faille chez Numérama, qui a corrigé la faille et prévient ses utilisateurs.
    2013-07-08 12:48:30
    http://www.numerama.com/magazine/26454-numerama-hacke-information-pour-nos-membres.html
  • EnLigne gratuit outils sécurité
    jsunpack - a generic JavaScript unpacker
    Cet outils en ligne est une sorte d'unpacker générique qui peut travailler sur javascript, HTML, PDF et captures réseau pcap, dans le but de trouver du code potentiellement malveillant. L'outils repère les <script, eval() et autres et vous l'affiche sous forme décompressée/dé-base64isé/dé-urlencodé.
    Utile pour des investigations sécurité.
    Les sources de l'outil sont là: https://code.google.com/p/jsunpack-n/
    2013-07-05 14:04:26
    http://jsunpack.jeek.org/
  • sécurité zerobin
    ZeroBin as a XSS Attack Platform? - Kenneth G. Hartman, CISSP
    Si quelqu'un peut bien m'expliquer comment reproduire le problème ? Je n'y suis pas parvenu. Il l'injecte où son code Javascript ?
    Parce que moi en collant le code Javascript dans ZeroBin, il s'affiche de façon standard, sans l'exécuter: http://sebsauvage.net/paste/?7b4c3b9f453f3a00#15fI5/3YawCujWTeaa7lLJ9LdxOkVGiP65J7yw1ZhDo=

    EDIT: Oh ça y est j'ai capté: C'est à cause du code javascript que j'ai dû faire spécifiquement pour IE parce que ce dernier est le seul crétin à ne pas supporter white-space:pre-wrap;   Donc ce problème de sécurité ne se produit QUE DANS IE<10.

    EDIT: Voilà c'est corrigé.  JE HAIS CETTE BOUSE D'INTERNET EXPLORER. C'est toujours une source de problèmes.
    Le commit qui corrige est là: https://github.com/sebsauvage/ZeroBin/commit/28813cd82ae47e556b610da3c7302a6709e27431
    Et le zip: https://github.com/sebsauvage/ZeroBin/archive/master.zip
    Si vous voulez corriger à la main, il y a juste zerobin.js à mettre à jour (et changer le numéro de version dans index.php).

    Merci à Gilles qui m'a rapporté le lien via son Shaarli (http://gilles.wittezaele.fr/links/?EU-WPg)
    2013-07-05 00:33:58
    http://www.kennethghartman.com/zerobin-as-a-xss-attack-platform/
  • cryptographie sécurité
    DecryptoCat - TobTu
    CryptoCat a utilisé pendant 347 jours un chiffrement beaucoup trop faible.
    2013-07-04 10:50:39
    http://tobtu.com/decryptocat.php
  • Android sécurité
    Uncovering Android Master Key That Makes 99% of Devices Vulnerable » Bluebox Security
    (Note: Le titre est trompeur: Il n'y a aucun master key découverte.)
    Oh tiens, une petite faille de sécurité dans les 900 millions de terminaux Android: On peut modifier un APK (une application) sans que cela invalide sa signature crypto, aussi bien vis-à-vis des appareils que de l'AppStore lui-même. Cela permet également à l'application d'accéder à *TOUT* dans le téléphone.
    Google a été informé de la faille en Février 2013, mais étant donné que les fabricants de téléphones et les opérateurs mettent des plombes à déployer les correctifs, vous pouvez imaginer que la plupart des téléphones Android ont encore cette faille béante.

    EDIT: les détails chez Naked Security: http://nakedsecurity.sophos.com/2013/07/10/anatomy-of-a-security-hole-googles-android-master-key-debacle-explained/
    2013-07-03 23:27:23
    http://bluebox.com/corporate-blog/bluebox-uncovers-android-master-key/
  • sécurité
    Comment trouver 75 000 failles de type injections SQL - Tux-planet
    OMG.  Non pitié, c'est juste pas possible de laisser ce genre de faille en 2013 ! C'est quand même l'un des grands classiques.
    2013-07-03 18:15:09
    http://www.tux-planet.fr/comment-trouver-75-000-failles-de-type-injections-sql/
  • ssl sécurité
    FreeNet, TOR, I2P: Même combat - sebsauvage.net - Les trucs qui m'énervent - - Liens en vrac de JeromeJ - Liens en vrac de sebsauvage - Liens en vrac de JeromeJ
    Effectivement oui. Il y a déjà - il me semble - des projets dans ce sens.
    D'autres idées pour régler ce problème des CA Racines:
    http://sebsauvage.net/links/?M93nVA
    http://sebsauvage.net/links/?iv1m1w
    http://sebsauvage.net/links/?jYVACg
    http://sebsauvage.net/links/?D9jQFw
    2013-06-28 11:27:16
    http://www.olissea.com/mb/links/1/?v3_Q7Q
  • cryptographie sécurité ViePrivée
    FreeNet, TOR, I2P: Même combat - sebsauvage.net - Les trucs qui m'énervent - - Liens en vrac de JeromeJ
    Effectivement, si c'est juste pour de la consommation "passive", TOR convient très bien.
    Quant à être "safe" avec SSL, c'est tout relatif. Se pose toujours le problème de vérifier la signature des certificats: Faire confiance aux autorités de certification ? L'expérience montre que ce n'est pas fiable.
    Se contenter des certificats auto-signés ? Mais dans ce cas, comment vérifier que le premier certificat reçu est valide et que ce n'est pas un MITM ? (par exemple avec un détournement DNS).
    Il n'y a à l'heure actuelle encore pas de solution évidente.
    2013-06-27 08:42:46
    http://www.olissea.com/mb/links/1/?JBVb8Q
  • cryptographie malware sécurité
    Opera network cracked • The Register
    Et merde... Opera s'est fait pirater et voler un certificat qui sert à signer ses exécutables. On verra donc apparaître des malwares avec des signatures valides et acceptés par Windows. (Jusqu'à ce qu'Opera révoque son certificat, en espérant que tout le monde vérifiera cette révocation. Je doute que Windows vérifie systématiquement la révocation des certificats, d'ailleurs. Ça arrivera sans doute avec une mise à jour WindowsUpdate, c'est à dire bien trop tard.)
    2013-06-27 08:36:02
    http://www.theregister.co.uk/2013/06/27/opera_network_cracked_cert_stolen/
  • firefox sécurité
    14 Vulnerabilities Fixed in Firefox 22 | Threatpost
    Wow... pensez à mettre à jour Firefox. La version 22 corrige des failles de sécurité critiques permettant l'exécution de code arbitraire (gloups).
    Allez dans "A propos de Firefox".
    EDIT: La liste des changements: http://linuxfr.org/news/22-v-la-firefox
    2013-06-26 22:35:45
    http://threatpost.com/14-vulnerabilities-fixed-in-firefox-22/
  • sécurité
    Store Your Housekey In the Cloud And Cut Copies On Demand | Popular Science
    Voilà une SUPER MAUVAISE IDÉE !
    Mettez dans le cloud des copies numériques de vos clés (modèles 3D). Regardez: Vous pouvez obtenir un double de vos clés à n'importe quelle borne. Cool hein ? ça sera sûrement aussi très cool quand leur base de données sera piratée.  ><
    Encore une formidable FBI (Fausse Bonne Idée).
    Mais bon, il paraît que le claoude c'est cool.
    2013-06-26 18:24:10
    http://www.popsci.com/technology/article/2013-06/7-eleven-kiosks-store-your-housekey-cloud-cut-new-keys-demand
Links per page: 20 50 100
◄Older
page 20 / 45
Newer►
Shaarli 0.0.41 beta modifiée - 2022-08-11 - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr. I'm on Mastodon.
shelter.moe