background preloader

Sécurité

Facebook Twitter

25/02/15 Piratage : Bogachev est l'homme qui valait 3 millions de dollars. 17/12/14 BlueMaho - Une suite d'outils pour pentester le Bluetooth. Si vous voulez tester la sécurité de vos équipements Bluetooth, je vous invite à regarder du côté de BlueMaho.

17/12/14 BlueMaho - Une suite d'outils pour pentester le Bluetooth

Il s'agit d'une suite d'outils freeware et/ou open source, écrits en Python et accessibles via une interface graphique, qui vont vous permettre de tester les failles connues (ou non) présentes sur les appareils Bluetooth autour de vous (et qui bien évidemment vous appartiennent). BlueMaho permet de lancer des scans, de suivre combien de fois un appareil a été "aperçu" et si son nom change, de vous alerter lorsqu'un nouvel appareil est détecté et déclencher la commande de votre choix suite à ça. BlueMaho est utilisable avec plusieurs clés Bluetooth, ce qui permet par exemple d'en utiliser une pour le scan en continu et une autre pour les exploits ou les outils. Et surtout, BlueMaho permet de ressortir tout un tas de stats, d'infos, et de lister les vulnérabilités découvertes Il vous faudra Linux (testé sur Debian), Python 2.4, wxPython et BlueZ pour faire tourner tout ça.

26/11/14 Google : Un nouveau tableau de bord dédié à la sécurité. INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique.

26/11/14 Google : Un nouveau tableau de bord dédié à la sécurité

Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez aider tout en limitant la publicité ? Faites un don ! En savoir plus Publié par UnderNews Actu Chaque jour, les services Google sont omniprésents, que ce soit à titre personnel ou professionnel.

Pour rendre ce problème le plus simple possible à gérer pour l’ensemble des utilisateurs, Google a présenté une nouvelle version de son tableau de bord de sécurité qui aidera chacun à garder un meilleur contrôle sur les différents appareils connectés qui peuvent accéder à votre compte. A noter que ce tableau de bord n’est pas du tout une nouvelle fonctionnalité fournie par Google, mais auparavant, il portait principalement sur l’activité du compte. 08/08/14 Black Hat : les malwares adopt s par des services de police dans le monde, les chercheurs en s curit craignent des d rives. Hier, 7 août 2014, nous rapportions dans l’un de nos articles que le FBI avait eu recours à des logiciels malveillants pour infecter des utilisateurs du réseau d’anonymat Tor afin de lutter contre la pédopornographie.

08/08/14 Black Hat : les malwares adopt s par des services de police dans le monde, les chercheurs en s curit craignent des d rives

Cette pratique peu conventionnelle, utilisée secrètement et en violation de la loi pendant plusieurs années par les agences de sécurité de certains pays, dont les États-Unis et l’Allemagne, tend à se démocratiser. D’autres pays d’Europe et de l’Asie auraient emboité le pas à ceux-ci. Lors de la conférence Black Hat sur la sécurité informatique qui s’est tenue cette semaine à Las Vegas aux États-Unis, des chercheurs en sécurité ont affirmé que les gouvernements de trente pays auraient officialisé l’utilisation des programmes malveillants pour la lutte contre la criminalité. « Les logiciels malveillants sont désormais utilisés dans des enquêtes criminelles.

13/01/14 KALI Linux se voit dotée d'un module d'auto-destruction. 23/10/13 - La petite négligence d'Apple qui fait plaisir à la NSA. Vous voulez rire ?

23/10/13 - La petite négligence d'Apple qui fait plaisir à la NSA

On sait enfin comment la NSA engrange des centaines de millions de carnets d'adresses très simplement. Vous voulez savoir comment ? 24/10/13 - Besoin de recruter un hacker ? Besoin de recruter un hacker ?

24/10/13 - Besoin de recruter un hacker ?

Tentez votre chance pour gagner un Oculus Rift et des montres connectées Pebble en cliquant ici ! Ce projet est né de la collaboration entre Remixjobs et Freeman de l'association Hackerzvoice. Il s'agit d'un site d'emploi dédié aux professionnels de la sécurité informatique que nous venons de lancer. Au cours de ces dernières années, ce secteur a bien évolué. Maintenant les petites et grandes entreprises prennent soin de leur sécurité informatique et recrutent activement des expert(e)s en sécu.

On a remarqué qu'il y a avait pas mal d'offres, toutes éclatés sur les sites corpo et que trouver les bonnes personnes était difficile pour les boites. 20/12/13 - Crypstagram - Cachez un message dans une photo. Crypstagram – Cachez un message dans une photo Tentez votre chance pour gagner un Oculus Rift et des montres connectées Pebble en cliquant ici !

20/12/13 - Crypstagram - Cachez un message dans une photo

Cryptstagram est un service en ligne plutôt rigolo qui surfe sur la vague du scandale de la NSA pour nous proposer un moyen de dissimuler des messages dans des photos de notre choix. L'outil de stéganographie est simple à prendre en main. 01/11/13 - Google, Apple et Facebook écrivent au Congrès pour réformer la NSA. 01net le 01/11/13 à 17h20 Depuis les révélations sur les programmes de surveillance de la NSA, les géants du web multiplient les initiatives pour faire valoir leur bonne foi.

01/11/13 - Google, Apple et Facebook écrivent au Congrès pour réformer la NSA

Six grands groupes américains de la technologie pressent le Congrès de contrôler davantage la NSA, l'agence chargée d'intercepter les communications, en exigeant plus de transparence sur la surveillance et plus de protection de la vie privée. « De nombreuses inquiétudes ont émergé aux Etats-Unis et à l'étranger au sujet des récentes révélations sur la surveillance », font valoir Google, Apple, Microsoft, Facebook, Yahoo! 07/02/14 - 20$ pour prendre le contrôle à distance d'une voiture. Imaginez...

07/02/14 - 20$ pour prendre le contrôle à distance d'une voiture

Vous êtes au volant de votre voiture, quand soudain, au moment même où vous le lâchez pour fourrer votre doigt dans le nez, celle-ci se met à accélérer et à conduire toute seule... A votre avis, que se passe-t-il ? Non, vous n'êtes pas dans un manège ni dans une scène de K2000. Quelqu'un a tout simplement installé sur votre voiture, ce dispositif à 20$ inventé par des hackers espagnols qui permet de prendre le contrôle à distance de n'importe quelle voiture.

Indétectable, cet appareil utilise le port OBD et le standard Controller area network (CAN) présent dans les voitures que les garagistes exploitent pour les contrôles de routine. Au contraire, ils souhaitent entrer en contact avec des constructeurs automobiles pour les aider à corriger les failles. Et après, la police s'étonne que les gens gueulent contre leurs envies de pouvoir stopper une voiture à distance comme bon leur chante.

23/01/2014 - Google va mettre en jeu 2,7M$ pour hacker Chrome OS. 13/01/2014 - KALI Linux se voit dotée d'un module d'auto-destruction. 30/10/13 - Quand la NSA pirate Google et Yahoo! Quand la NSA pirate Google et Yahoo!

30/10/13 - Quand la NSA pirate Google et Yahoo!

Tentez votre chance pour gagner un Oculus Rift et des montres connectées Pebble en cliquant ici ! Décidément, il ne refroidit pas l'ami Snowden. Chaque semaine de nouvelles révélations tombent et cette dernière est encore plus hallucinante que tout ce qu'on a vu ces derniers mois. Un nouveau document top secret appartenant à la NSA vient d'être publié par le Washington Post. Il montre que la NSA a mis sur écoute les connexions physiques (fibres optiques) que Google utilise pour relier ses propres datacenters.

Dans le slide révélé par le journal américain, on comprend que la NSA cible le réseau interne de Google qui n'est pas chiffré et que le point central où se joignent le "cloud Google" et "L'Internet public" avec un petit smiley qui dit "SSL ajouté et retiré ici" a été l'un de leurs points d'entrée. D'après les premiers retours, Google ne semble pas informé de cette activité douteuse initiée par son gouvernement. C'est très très moche... 26/06/14 NoLimitVPN - Un accès VPN gratuit. 27/03/14 - La carte des cyber-attaques dans le monde. La dataviz, c'est la vie !

27/03/14 - La carte des cyber-attaques dans le monde

Surtout quand on voit le boulot réalisé par Kaspersky Lab qui a mis au point une carte interactive des cyber menaces dans le monde, montrant en temps réel les pays qui reçoivent du spam, qui s'infectent en cliquant sur des liens vérolés, qui subissent le plus d'attaques de malwares...etc. ,etc. La réalisation est top, et les chiffres absolument hallucinants... D'ailleurs, les pays les plus infectés au moment où je rédige cet article sont la Russie, le Vietnam et l'Inde. La France est en 9e position avec plus de 1700 alertes de spams à la seconde, plus de 2300 alertes de vulnérabilité par seconde, plus de 45 000 clics sur des liens vérolés à la seconde...etc.

Pour consulter cette carte, c'est par ici.