Shaare your links...
32714 links
Liens en vrac de sebsauvage Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 7 / 44
Newer►
2179 results for tags sécurité x
  • antivirus sécurité
    VirusTotal Hacking: Finding stolen credentials hosted on VirusTotal - Help Net Security
    ⚠️⚠️⚠️ Quand je vous disais de ne pas soumettre n'importe quel fichier à VirusTotal.

    VirusTotal est un service gratuit de Google qui permet d'analyser un fichier avec tous les antivirus du marché. C'est extrêmement pratique. Mais cela veut aussi dire que vous envoyez votre fichier à Google. Et il est clairement indiqué dans les conditions d'utilisation de VirusTotal qu'ils se réservent le droit de conserver les fichiers.

    Et il se trouve qu'en payant une licence VirusTotal (600€), on peut accéder aux fichiers qui ont été envoyés (c'est utile pour les développeurs qui veulent créer et améliorer des logiciels anti-malwares).
    Ils ont retrouvé dans les fichiers de VirusTotal beaucoup de logins et mots de passe.
    2022-01-26 09:51:45
    https://www.helpnetsecurity.com/2022/01/18/virustotal-stolen-credentials/
  • Linux sécurité
    oss-sec: pwnkit: Local Privilege Escalation in polkit's pkexec (CVE-2021-4034)
    Ewww... faille de sécurité découverte dans pkexec, un outils de gestion de la sécurité installé par défaut dans la majorité des distributions Linux. Cette faille permet d'obtenir les privilèges root à partir de n'importe quel utilisateur. Vos distributions doivent déjà avoir une mise à jour du paquet Polkit disponible: installez-la rapidement !
    EDIT: autres informations là : https://www.bleepingcomputer.com/news/security/linux-system-service-bug-gives-root-on-all-major-distros-exploit-released/
    2022-01-26 07:54:15
    https://seclists.org/oss-sec/2022/q1/80
  • sécurité
    The curious case of the Raspberry Pi in the network closet
    Exemple de RaspberryPi planqué dans une armoire réseau qui permettait un accès illégal au réseau interne.
    2022-01-17 16:38:20
    https://blog.haschek.at/2019/the-curious-case-of-the-RasPi-in-our-network.html
  • astuces ssh sécurité
    Emmerdez les pirates SSH avec Endlessh ! | Geeek
    Héhé j'aime bien l'idée: Un faux serveur ssh qui sort une bannière sans jamais proposer le prompt, faisant attendre indéfiniment les clients ssh.
    2022-01-10 16:58:41
    https://www.geeek.org/bruteforce-ssh-endlessh/
  • sécurité
    Let’s Enhance! How we found @rogerkver’s $1,000 wallet obfuscated private key
    Et hop... comment fuiter par erreur sa clé privée d'un portfeuille BitCoin. Ouch. ><
    2022-01-06 12:46:01
    https://www.freecodecamp.org/news/lets-enhance-how-we-found-rogerkver-s-1000-wallet-obfuscated-private-key-8514e74a5433/
  • sécurité
    Don't copy-paste commands from webpages — you can get hacked
    Rappel: Copier-coller des commandes shell depuis une page web vers un terminal peut être risqué.
    2022-01-04 08:26:21
    https://www.bleepingcomputer.com/news/security/dont-copy-paste-commands-from-webpages-you-can-get-hacked/
  • réseau sécurité
    Hidden Networks in TP-Link Routers
    Certains routeurs (ici: des TP-Link) ont un réseau Wifi caché actif en permanence. Une très mauvaise idée du point de vue sécurité.
    2021-12-29 10:37:52
    https://jahed.dev/2021/12/19/hidden-networks-in-tp-link-routers/
  • sécurité
    La sécurité de vos logiciels [Wiki de sebsauvage.net]
    Suite à l'évocation du problème par @lanodan@queer.hacktivis.me, je me suis rendu compte que je n'avais jamais couché par écrit cette anecdote sur une faille de sécurité de ZeroBin.
    Cela me semble suffisamment édifiant pour servir de leçon, et cela ma rendu terriblement humble sur la sécurité. Autant en faire profiter tout le monde.
    2021-12-16 13:51:04
    https://sebsauvage.net/wiki/doku.php?id=securite
  • LogicielLibre sécurité
    Olivier P🤫ncet sur Twitter : "1/7 Depuis le début du week-end, une faille, nommée log4shell et jugée comme la plus importante faille de sécurité de ces 10 dernières années, agite le monde de la tech. L'immense majorité des entreprises de la tech est touchée, allant de Microsoft à Spotify en passant par Tesla. https://t.co/o2gsKeORAy" / Twitter
    Si en tant qu'informaticien vous vivez sous un cailloux, vous n'étiez peut-être pas au courant d'une faille de sécurité dans log4j récemment signalée. Une faille dramatique.
    Comme beaucoup de composants libres, log4j est massivement utilisée par tout le monde, de Microsoft à Spotify en passant par Tesla et Minecraft.
    Encore une fois, je ne peux que refaire le même constat que j'avais fait il y a 11 ans: https://sebsauvage.net/rhaa/index.php?2010/03/03/12/17/13-un-manque-de-reconnaissance-certain
    (et qui va dans le même sens que le dessin d'xkcd, toujours aussi juste).
    Ça n'a pas beaucoup changé. Un peu quand même. De gros projets comme le logiciel libre Blender ont désormais de gros soutiens (NVidia, Apple, Facebook, Amazon, Intel...), mais pour des projets moins connus (souvent des librairies), c'est le vide sidéral (curl, tz-data, gzip, sqlite, OpenSSL... et des centaines d'autres briques **essentielles** à toute notre infrastructure informatique actuelle): ce sont souvent des projets tenus à bout de bras par 3 gars dans un coin.
    Et pourtant ces projets sont utilisés par toutes les plus grosses multinationales qui soutiennent rarement ces projets. Pour ces boites qui brassent des milliards, un don de 500€ par mois serait vraiment sans conséquence, et ça aiderai pourtant tellement.

    EDIT: Article : https://www.nextinpact.com/article/49180/log4shell-derriere-importante-faille-eternelle-question-soutien-au-logiciel-libre
    https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/
    2021-12-13 09:00:46
    https://twitter.com/ponceto91/status/1470301903250771969
  • Linux réseau sécurité
    Créer une porte dérobée chez soi | Zythom
    Comme accès de secours à sa machine perso, Zythom a mis en place une solution ingénieuse: Un service ssh sur TOR, ce qui lui permet d'y accéder sans ouvrir de port dans son firewall, et surtout sans que le service soit "découvrable" (on ne peut pas "énumérer" les adresses en .onion de TOR comme on pourrait faire un scan d'une plage d'IP).
    2021-12-11 17:45:48
    https://zythom.fr/2021/12/installer-une-porte-derobee-chez-soi/
  • cryptographie sécurité
    23,000 HTTPS certificates axed after CEO emails private keys | Ars Technica
    Oh la boulette ><
    2021-12-09 16:16:42
    https://arstechnica.com/information-technology/2018/03/23000-https-certificates-axed-after-ceo-e-mails-private-keys/
  • Linux sécurité
    Usage sécurisé d’(Open)SSH | Agence nationale de la sécurité des systèmes d'information
    Le guide de l'ANSSI pour la sécurisation d'OpenSSH.
    2021-12-08 07:56:03
    https://www.ssi.gouv.fr/administration/guide/recommandations-pour-un-usage-securise-dopenssh/
  • Linux ssl sécurité
    GitHub - xenetis/letsencrypt-expiration
    Si par hasard vous avez encore une Debian qui a encore le vieux certificat Let's Encrypt expiré, voici comment le mettre à jour:
    https://raw.githubusercontent.com/xenetis/letsencrypt-expiration/main/letsencrypt-expiration.sh :

    #!/bin/bash
    if [[ $(lsb_release -sc) = "jessie" || $(lsb_release -sc) = "stretch" ]]; then
     apt-get install ca-certificates -y
     sed -i -e 's|mozilla/DST_Root_CA_X3.crt|#mozilla/DST_Root_CA_X3.crt|g' /etc/ca-certificates.conf
     sed -i -e 's|mozilla/ISRG_Root_X1.crt|#mozilla/ISRG_Root_X1.crt|g' /etc/ca-certificates.conf
     wget https://raw.githubusercontent.com/xenetis/letsencrypt-expiration/main/certificates/isrgrootx1.crt -P /usr/local/share/ca-certificates/
     wget https://raw.githubusercontent.com/xenetis/letsencrypt-expiration/main/certificates/lets-encrypt-r3.crt -P /usr/local/share/ca-certificates/
     update-ca-certificates -f
    fi
    if [[ $(lsb_release -sc) = "buster" ]]; then
     apt-get install ca-certificates -y
    fi
    2021-11-18 10:23:44
    https://github.com/xenetis/letsencrypt-expiration
  • réseau sécurité
    Router Bugs and Security Vulnerabilities
    1150 routeurs avec des vulnérabilités.  Bon appétit !
    2021-11-17 10:49:14
    https://modemly.com/m1/pulse
  • programmation sécurité unicode
    Trojan Source: Invisible Vulnerabilities | Light Blue Touchpaper
    Oh purée... c'est assez effrayant.
    Pour introduire volontairement des failles de sécurité, il suffit parfois de modifications mineures. Par exemple remplacer "==" (signe de comparaison) par "=" (assignation). Ces "attaques" sont visible pour un oeil averti.

    Mais qu'est-ce qui se passe si l'oeil ne voit plus ?  Avec Unicode, il est possible d'utiliser des caractères qui ressemblent à notre alphabet latin, mais qui n'en sont pas, ou pire changer l'ordre d'écriture (gauche-droite) afin que le texte s'affiche d'une manière dans l'éditeur de texte, alors que le compilateur l'interprétera autrement. Cela ouvre la possibilité d'insérer des failles de sécurité pratiquement impossibles à voir, même si vous avez le code source sous les yeux dans votre éditeur de texte.
    (Pour un exemple d'inversion gauche-droite, allez sur cette page: https://sebsauvage.net/wiki/ et recherchez mon adresse email dans la page: Elle s'affiche normalement, mais si vous regardez le source html, c'est un autre texte qui s'affiche).

    Je pense qu'il serait intéressant que les éditeurs de texte aient une option pour afficher dans une couleur particulière tout ce qui n'est pas purement "texte latin" (0000-024F), ainsi que les caractères Unicode qui provoquent des modifications (retour arrière, changement de direction).

    Des proof-of-concept de cette attaque dans différents langages sont visible là : https://github.com/nickboucher/trojan-source
    2021-11-02 08:58:43
    https://www.lightbluetouchpaper.org/2021/11/01/trojan-source-invisible-vulnerabilities/
  • Linux malware sécurité
    Hive ransomware now encrypts Linux and FreeBSD systems
    Les ransomwares commencent progressivement à cibler Linux, et certains sont même conçus pour attaquer les machines virtuelles (VMWare et autres). Cela peut permettre d'attaquer plusieurs machines d'un coup (une machine physique pouvant héberger de multiples machines virtuelles).
    2021-11-02 08:51:53
    https://www.bleepingcomputer.com/news/security/hive-ransomware-now-encrypts-linux-and-freebsd-systems/
  • sécurité
    EU investigating leak of private key used to forge Covid passes
    hahaha donc la clé de signature italienne des passes sanitaires européen a fuité. Des gens se sont même amusés à créer de passes sanitaires pour Adolf Hitler et Mickey Mouse.
    La clé a probablement déjà été révoquée, mais les applications de contrôle Android et iOS semblent encore considérer ces certificats bidons comme valides.
    2021-10-28 13:49:51
    https://www.bleepingcomputer.com/news/security/eu-investigating-leak-of-private-key-used-to-forge-covid-passes/
  • programmation sécurité
    Malware found in npm package with millions of weekly downloads - The Record by Recorded Future
    Quand ton système a des tonnes de dépendances, la faille d'une seule dépendance devient la faille de ton système. Multiplie les dépendances, tu multiplie les risques. Simple, mathématique.
    C'est pour cela que malgré l'attrait du DRY et des jolies librairies qui font le café, je préfère réduire les dépendances tant que possible. Et pas seulement pour des raisons de sécurité, mais aussi de dette technique.
    2021-10-25 14:18:43
    https://therecord.media/malware-found-in-npm-package-with-millions-of-weekly-downloads/
  • cryptographie sécurité
    Edward Snowden : « Des gens mourront si vous affaiblissez le chiffrement », il estime que la vie privée est un pouvoir essentiel
    2021-10-24 14:22:15
    https://securite.developpez.com/actu/328197/Edward-Snowden-Des-gens-mourront-si-vous-affaiblissez-le-chiffrement-il-estime-que-la-vie-privee-est-un-pouvoir-essentiel/
  • sécurité
    Hacker steals government ID database for Argentina’s entire population - The Record by Recorded Future
    Donc la TOTALITÉ de la base de données nationale des identités des Argentins a été piratée, avec noms, prénoms, adresses, dates de naissance, genre, n° de carte d'identité et photos.
    Sinon vous ça va ?
    Vous avez prévu quoi quand celle de la France sera piratée ? (Sachant qu'en plus des photos, le gouvernement a vos empreintes digitales)
    2021-10-19 12:48:03
    https://therecord.media/hacker-steals-government-id-database-for-argentinas-entire-population/
  • sécurité
    Cyberattaque de l'AP-HP: le pirate informatique mis en examen (presse)
    Étudiants, ne vous amusez pas à pirater un système "pour le fun".
    2021-10-11 16:38:47
    https://www.ticsante.com/story/5890/cyberattaque-de-l-ap-hp-le-pirate-informatique-mis-en-examen-(presse).html
  • sécurité
    The entirety of Twitch has reportedly been leaked | VGC
    Twitch a été piraté. Je veux dire: Entièrement. Code source complet avec tout l'historique, outils internes, données, y compris les mots de passe (chiffrés ou hashés, on ne sait pas bien). Et aussi les revenus des "créateurs".
    Gardez à l'esprit que ce n'est pas parce qu'un site appartient à un GAFAM que vos données sont forcément bien protégées.
    (Oui GAFAM: Twitch appartient à Amazon.)
    2021-10-06 15:13:48
    https://www.videogameschronicle.com/news/the-entirety-of-twitch-has-reportedly-been-leaked/
  • sécurité
    New UEFI bootkit used to backdoor Windows devices since 2012
    Un bootkit, c'est à dire un rootkit qui se charge via UEFI avant le système d'exploitation. L'OS et les antivirus ne voient pas le rootkit.
    2021-10-05 14:20:13
    https://www.bleepingcomputer.com/news/security/new-uefi-bootkit-used-to-backdoor-windows-devices-since-2012/
  • cryptographie sécurité
    Plus d'Internet pour des millions de smartphones le 30 septembre ? Pas si vite
    Donc pas de panique.
    2021-10-01 07:23:42
    https://www.numerama.com/tech/742775-plus-dinternet-pour-des-millions-de-smartphones-le-30-septembre-pas-si-vite.html
  • sécurité web
    Mozilla Observatory
    Pouah il était temps que je mette à jour quelques entêtes sécurité de mon site. Bon je n'irai pas jusqu'à CSP, parce que mon site vieux (il a 22 ans !) a malheureusement encore du javascript inline que je n'ai pas le courage de nettoyer, mais pour le reste il devrait maintenant être à peu près à jour concernant les entêtes sécurité comprises par les navigateurs modernes.
    Voir aussi : https://securityheaders.com/
    2021-09-20 13:32:53
    https://observatory.mozilla.org/
  • Linux Microsoft sécurité
    Kevin Beaumont sur Twitter : "Microsoft Azure silently install management agents on your Linux VMs, which now have RCE and LPE vulns. Microsoft don’t have an auto update mechanism, so now you need to manually upgrade the agents you didn’t know existed as you didn’t install them. https://t.co/czavbvt8LT" / Twitter
    Ah oui au fait, quand vous prenez une instance Linux chez Microsoft (dans son cloud Azure), Microsoft vous installe silencieusement OMI (comme WMI, mais pour Linux). Soucis: ça ajoute des failles de sécurité.
    EDIT: La faille a l'air ABSOLUMENT ÉNORME. https://twitter.com/amiluttwak/status/1437898746747097090 : Retirez juste l'entête "Auth" de vos requêtes HTTP et POUF! 💥 VOUS ÊTES ROOT.
    EDIT: https://www.bleepingcomputer.com/news/microsoft/microsoft-asks-azure-linux-admins-to-manually-patch-omigod-bugs/
    2021-09-15 11:26:23
    https://twitter.com/GossiTheDog/status/1437896101756030982
  • sécurité
    Montres connectées : des millions de données personnelles dans la nature
    « Une base de données de plusieurs gigaoctets a été découverte sur le Web, exposant des millions d'informations personnelles en provenance de d'objets connectés et appareils médicaux. »
    Les objets connectés (et les systèmes qui sont derrière) sont sécurisés avec les pieds. Évitez les objets connectés.
    2021-09-14 15:44:42
    https://www.futura-sciences.com/tech/actualites/cybersecurite-montres-connectees-millions-donnees-personnelles-nature-93557/
  • sécurité
    Critical bug impacting millions of IoT devices lets hackers spy on you
    Un bug affecte la sécurité de dizaines de millions d'appareils connectés (caméras, système d'automatisation, etc.) utilisant le système Kalay.
    Le "bug" ?  Et bien à partir du moment où vous avez l'identifiant unique d'un l'appareil, vous avez un contrôle complet dessus (manipulation, accès aux flux audio, vidéo...).
    Attendez, c'est encore mieux: Les services Kalay tournant sur les appareils tournent avec les droits administrateur (root). Donc cela permet aussi, en exploitant des failles, de pirater complètement l'appareil.
    C'est moi où c'est encore une sécurité pensée avec les pieds ?
    Les objets connectés sont peut-être "cool", mais une vaste majorité est conçue sans vraiment se soucier de la sécurité. Méfiez-vous. Je dirais même: Essayez d'avoir le moins d'objets connectés possible.
    2021-08-18 14:59:00
    https://www.bleepingcomputer.com/news/security/critical-bug-impacting-millions-of-iot-devices-lets-hackers-spy-on-you/
  • fun sécurité
    Des hackers font planter des lecteurs de codes-barres avec un QR code
    1) Prendre le fichier EICAR
    2) Le mettre sous forme de QR-Code
    3) Le faire scanner un peu partout (supermarchés, bornes...)
    4) Lancer son rire de maître du monde machiavélique 😈
    (et comme ils disent dans l'article, « Sachez toutefois qu’il est possible d’acheter de t-shirts avec un code QR EICAR imprimé dessus. Après tout, s’il y a des caméras de surveillance qui scannent des codes QR, ce n’est pas votre problème… »)

    On est bien d'accord que là, le bordel mis par cette faille, c'est 100% la faute des antivirus et de Windows ?

    (Contexte: Le fichier EICAR est un petit fichier que tous les éditeurs d'antivirus se sont accordés pour détecter. Cela permet de vérifier le bon fonctionnement des antivirus. Le fichier EICAR lui-même est un petit programme totalement sans danger. Le fait de mettre ce fichier sous forme de QR-Code le fait entrer dans des systèmes informatiques quand vous le scannez, ce qui bloque certains système dont l'antivirus détecte le code.)

    Lien de la vidéo: https://www.youtube.com/watch?v=cIcbAMO6sxo
    2021-08-13 10:10:22
    https://www.01net.com/actualites/des-hackers-font-planter-des-lecteurs-de-code-barre-avec-un-qr-code-2046788.html
  • sécurité
    Trusted platform module security defeated in 30 minutes, no soldering required | Ars Technica
    Ordinateur portable totalement protégé (TPM actif, SecureBoot, BIOS/EFI protégé par mot de passe, chiffrement de disque BitLocker... la *totale*). Les chercheurs ont sniffé les données entre la puce TPM et le CPU, et sont parvenus à récupérer la clé de chiffrement disque. Et du coup tout le reste: fichiers utilisateur, accès au VPN...
    Cette attaque est assez impressionnante, car elle s'attaque à un ordinateur portable suivant pratiquement toutes les recommandations de sécurité du NIST.
    2021-08-13 09:59:42
    https://arstechnica.com/gadgets/2021/08/how-to-go-from-stolen-pc-to-network-intrusion-in-30-minutes/
  • sécurité
    Actively exploited bug bypasses authentication on millions of routers
    Faille de sécurité dans des millions de routeurs. Et cela concerne aussi certaines Livebox (Orange).
    (via https://twitter.com/bearstech/status/1424718965000048641)
    2021-08-09 15:44:43
    https://www.bleepingcomputer.com/news/security/actively-exploited-bug-bypasses-authentication-on-millions-of-routers/
  • sécurité
    Pourquoi le changement periodique de mot de passe est souvent une mauvaise idée ? | Alexandre Joly blog sur la sécurité informatique et la sensibilisation des entreprises et particuliers
    Je pose ça là, la prochaine fois que je vois une entreprise me demander de changer mon mot de passe.
    2021-08-02 11:15:05
    https://www.kanjian.fr/pourquoi-le-changement-periodique-de-mot-de-passe-est-souvent-une-mauvaise-idee.html
  • politique sécurité
    Police Are Telling ShotSpotter to Alter Evidence From Gunshot-Detecting AI
    Article où on apprend que:
    - la police de Chicago a placé des micros dans l'espace public.
    - que ces micros sont tous reliés à une I.A. chargée de détecter les bruits de tir.
    - qu'en prime les policiers ont demandé à la société qui gère ça (ShotSpotter) de FABRIQUER DES PREUVES.
    Le facepalm est total. Elle est belle la "sécurité".
    2021-07-26 23:03:08
    https://www.vice.com/en/article/qj8xbq/police-are-telling-shotspotter-to-alter-evidence-from-gunshot-detecting-ai
  • sécurité
    Passe sanitaire et fraude
    Comme vous le savez, il y a des fraudes au passe sanitaire.
    Il faut savoir qu'il existe 2 applications TousAntiCovid:
    - l'application personnelle qui sert à stocker et afficher votre passport sanitaire.
    - l'application qui sert aux restaurateurs et autres accueils du public à *contrôller* l'attestation.
    Ce sont deux applications différentes.

    Alors petit truc "rigolo": Si vous scanner le code de quelqu'un avec la PREMIÈRE application (la "personnelle"), le QR-Code s'ajoute à votre téléphone.
    En utilisant la première application, un commerçant pourrait donc stocker une copie des QR-Code de tout ses clients. Et éventuellement les revendre.

    Décidément, la gestion de ce passe sanitaire par le gouvernement est une totale catastrophe.
    (via https://mastodon.gougere.fr/@PierreCol/106621710751246523)

    EDIT: Article: https://www.liberation.fr/checknews/passe-sanitaire-un-meme-qr-code-peut-il-etre-utilise-sur-plusieurs-smartphones-20210724_5SOUAZ3SPJHPLPWJFWVKQJMGDY/
    2021-07-22 11:48:27
    ?YQJYIQ
  • sécurité
    New Windows 10 vulnerability allows anyone to get admin privileges
    Et exactement le même genre de faille d'escalation de privilèges sous Linux : https://www.bleepingcomputer.com/news/security/new-linux-kernel-bug-lets-you-get-root-on-most-modern-distros/
    En même temps ^^
    (Contexte: Ces failles de sécurité "Escalation privilege" permettent, quand vous avez déjà accès à la machine en tant que simple utilisateur, d'obtenir les droits administrateur. C'est potentiellement le moyen pour un programme malveillant d'infecter une machine quand un simple utilisateur lance un programme.)
    2021-07-21 15:08:33
    https://www.bleepingcomputer.com/news/microsoft/new-windows-10-vulnerability-allows-anyone-to-get-admin-privileges/
  • sécurité
    How it takes just 6 seconds to hack a credit card | EurekAlert! Science News
    Ok donc en fait il est facile, en utilisant de multiples sites web, de deviner des numéros de carte bancaire valides, et de deviner également les dates d'expiration et le CVV (cryptogramme visuel).
    Visiblement, le système VISA est sensible à ce genre d'attaque, mais pas MasterCard.
    Le principe consiste à entrer le numéro de carte sur de multiples sites web, et d'essayer de commander. Chaque site indiquera si la date et le CVV sont valides ou non.
    2021-07-06 11:24:07
    https://www.eurekalert.org/pub_releases/2016-12/nu-hit120116.php
  • sécurité
    Paralysée par une cyberattaque, une chaîne suédoise de supermarchés ferme 800 magasins
    Les attaques informatiques ont des conséquences bien réelles.
    Comme on a la sale manie de tout informatiser à outrance, on peut s'attendre à la multiplication des problèmes de ce genre (et je ne vous raconte pas quand toute votre maison sera sous le contrôle d'un ordinateur. Ou plutôt d'une myriade de petits ordinateurs, tous mal sécurisés).
    2021-07-05 09:31:21
    https://www.francetvinfo.fr/internet/securite-sur-internet/paralysee-par-une-cyberattaque-une-chaine-suedoise-de-supermarches-ferme-800-magasins_4688533.html
  • sécurité Windows
    I Learned - Modèle de sécurité Windows
    Un article qui présente le modèle de sécurité Windows.

    (Contexte: Chaque système d'exploitation (Windows, Linux...) a sa manière particulière de gérer les droits d'accès aux ressources (fichiers, périphériques, etc.) en fonction des utilisateurs, profils, etc. C'est généralement complexe, et très différent entre Windows et Linux. Le modèle de sécurité de Windows est particulièrement complexe et difficile à appréhender).
    2021-07-05 09:08:45
    https://ilearned.eu.org/secu_windows.html
  • sécurité
    LinkedIn breach reportedly exposes data of 92% of users - 9to5Mac
    Le réseau professionnel LinkedIn s'est fait pirater. Les données de 700 millions d'utilisateurs sont à vendre: adresse email, nom complet, genre, numéros de téléphone, adresse postale, géolocalisation, expérience professionnelle, liste des comptes sur les autres réseaux sociaux et salaire actuel estimé par LinkedIn. Cela concerne donc 92% des utilisateurs de LinkedIn.

    (Contexte: LinkedIn est un réseau social spécialisé dans la mise en relation des chercheurs d'emploi et des entreprises. C'est de loin de plus populaire. Il a été racheté par Microsoft en 2016.)
    2021-06-30 08:08:21
    https://9to5mac.com/2021/06/29/linkedin-breach/
  • sécurité
    Les changements introduits par la DSP2 | Banque de France
    Je note ça si ma banque essaie encore de m'imposer leur appli d'authentification à la con sous prétexte de DSP2: « La réglementation n’impose pas aux établissements de proposer plusieurs dispositifs d’authentification forte. »
    2021-06-28 15:46:50
    https://www.banque-france.fr/stabilite-financiere/comite-national-des-paiements-scripturaux/faq-les-paiements-en-questions/les-changements-introduits-par-la-dsp2
  • sécurité
    “I’m totally screwed.” WD My Book Live users wake up to find their data deleted | Ars Technica
    Vous avez un NAS et un matin ✨POUF✨ y'a plus rien dessus. Il a reçu une commande de remise en état d'usine. 😱
    Rappelons: Un NAS n'est pas vraiment un backup. Il est utile d'avoir des backups DÉCONNECTÉS: https://sebsauvage.net/wiki/doku.php?id=backups

    EDIT: Des infos sur la faille : https://arstechnica.com/gadgets/2021/06/hackers-exploited-0-day-not-2018-bug-to-mass-wipe-my-book-live-devices/

    (Contexte: Un NAS (Network Attached Storage) est un mini-serveur qui contient un ou plusieurs disques durs. Ils servent à stocker vos fichiers chez vous, au lieu d'aller les stocker sur l'ordinateur de quelqu'un d'autre (aka "Le cloud"). C'est en quelque sorte votre cloud à vous.).
    2021-06-28 09:43:36
    https://arstechnica.com/gadgets/2021/06/mass-data-wipe-in-my-book-devices-prompts-warning-from-western-digital/
  • sécurité
    Audi, Volkswagen data breach affects 3.3 million customers
    Tiens encore du vol de données. Ah oui il y en a eu une de Pôle Emploi, aussi (https://twitter.com/MaximeReynie/status/1403836647494594562).  *fatigue*.
    À quand celle du "Health Data Hub" français ?

    EDIT: Des nouvelles de la base piratée de Pôle Emploie: https://bluetouff.com/2021/06/17/fuite-de-donnees-chez-pole-emploi-la-base-de-donnees-naurait-finalement-pas-ete-vendue/
    2021-06-13 20:25:50
    https://www.bleepingcomputer.com/news/security/audi-volkswagen-data-breach-affects-33-million-customers/
  • logiciels sécurité
    Quand tu te dis "Tiens et si j'essayais cette lib ?"
    Quand tu te dis "Tiens et si j'essayais cette lib ?"
    Les warnings de la lib: « This is highly experimental and controls the ACPI / WMI responsible for dangerous low-level hardware features (for instance thermal management). So the possibility exists that you could erase data, lock up the system, disable thermal management and set your laptop on fire or worse. So use at your own risk if you know what you are doing. »
    Ah bah non finalement je vais pas y toucher.
    https://sebsauvage.net/galerie/photos/faces/surprised-reaction-guy.jpg
    2021-06-04 16:04:23
    ?n_u4AQ
  • cryptographie sécurité
    Breaking VeraCrypt: Obtaining and Extracting On-The-Fly Encryption Keys | ElcomSoft blog
    Elcomsoft est un spécialiste des solutions de déchiffrement. Leur constat ? VeraCrypt est *beaucoup* plus difficile à attaquer que BitLocker, LUKS ou FileVault2.
    Le seul moyen d'attaquer VeraCrypt, c'est d'essayer de mettre la main sur les clés de chiffrement en mémoire pendant qu'une partition VeraCrypt est montée. Et même cette opération a été rendue plus compliquée par les développeurs de VeraCrypt avec un système de chiffrement de la RAM.
    2021-06-03 22:08:38
    https://blog.elcomsoft.com/2021/06/breaking-veracrypt-obtaining-and-extracting-on-the-fly-encryption-keys/
  • sécurité ViePrivée
    Dépassée par une fuite de données, l'Indonésie utilise la censure comme rustine dérisoire - Cyberguerre
    OH BEN TIENS une fuite massive d'un fichier national des citoyens (nom, prénom, n° de carte d'identité, n° de téléphone, n° fiscal, salaire, photo d'identité...). Concernant 279 millions de personnes.
    Et pendant ce temps là en France on accumule de plus en plus de fichiers sur les citoyens, on les croise, et on donne même des copies à des boîtes privées.
    J'attends le moment où on aura ce genre de fuite en France.
    2021-05-31 15:02:39
    https://cyberguerre.numerama.com/12217-depassee-par-une-fuite-de-donnees-lindonesie-utilise-la-censure-comme-rustine-derisoire.html
  • sécurité
    En Belgique, le système informatique du ministère de l’intérieur a été piraté depuis deux ans
    Encore la Chine.
    2021-05-27 09:57:53
    https://www.lemonde.fr/international/article/2021/05/26/en-belgique-le-systeme-informatique-du-ministere-de-l-interieur-a-ete-pirate-depuis-deux-ans_6081570_3210.html
  • sécurité
    A Addis-Abeba, le siège de l’Union africaine espionné par Pékin
    Énorme cette affaire ! Incroyable affaire d'espionnage.
    2021-05-25 06:40:40
    https://www.lemonde.fr/afrique/article/2018/01/26/a-addis-abeba-le-siege-de-l-union-africaine-espionne-par-les-chinois_5247521_3212.html
  • sécurité
    4 questions sur la cyberattaque qui paralyse le plus grand oléoduc des États-Unis - Cyberguerre
    Exemple d'attaque informatique qui a des conséquences très concrètes dans la vie quotidienne.
    2021-05-17 10:16:38
    https://cyberguerre.numerama.com/12054-4-questions-sur-la-cyberattaque-qui-paralyse-le-plus-grand-oleoduc-des-etats-unis.html
  • astuces Linux sécurité
    Détails des durcissements des sysctl sous Linux : sysctl système | Commandes et Système | IT-Connect
    Les bonnes pratique de l'ANSSI pour sécuriser ("hardening") son système Linux.
    La suite là : https://www.it-connect.fr/details-durcissement-sysctl-reseau-linux/
    2021-05-17 09:31:18
    https://www.it-connect.fr/details-durcissement-sysctl-systeme-linux/
  • Android GAFAM sécurité
    Comment brillamment échouer à créer un système d'exploitation
    - Linux : est modulaire et libre.
    - Google: Prend Linux pour en faire un gros monolithe sur lequel il a un contrôle total : Android.
    - Les fabricants de téléphone: Prennent ce gros monolithe, et tentent tant bien que mal de l'adapter et le bidouiller à leur sauce pour sortir une version pour leur téléphone (en faisant généralement de la merde).
    - Google: Corrige des failles de sécurité dans son monolithe.
    - Les fabricants: Ne mettent pas à jour parce que c'est très lourd, compliqué et coûteux de refaire les adaptations.
    - Les utilisateurs: Se retrouvent avec des téléphones Android contenant de grosses failles de sécurité jamais corrigées.

    Bravo Google, tu as réussi à transformer un système d'exploitation à l'origine fiable, sûr, modulaire et facile à mettre à jour en un gros blob moche, truffé de problèmes de sécurité et impossible à mettre à jour. Je n'appelle pas ça une réussite. C'est probablement le pire OS qui existe. Au moins Microsoft arrive à distribuer les correctifs de sécurité sur tous les Windows, peu importe le fabricant de l'ordinateur.
    2021-05-11 11:39:47
    ?ETQWIg
Links per page: 20 50 100
◄Older
page 7 / 44
Newer►
Shaarli 0.0.41 beta modifiée - 2022-08-11 - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr. I'm on Mastodon.
shelter.moe