background preloader

Sécurité

Facebook Twitter

Faille dans iOS 9 - Attention à votre iPhone. A chaque semaine, sa méthode de déverrouillage de smartphone sans mot de passe :-) Et après Android, c'est donc au tour de ce cher iOS 9 de se faire poutrer avec cette méthode assez simple qui consiste à entrer plusieurs codes erronés puis activer Siri en même temps que la dernière saisie de code, ce qui permet via une commande vocale, d'avoir accès à d'autres applications comme l'horloge.

Faille dans iOS 9 - Attention à votre iPhone

Une faille dans Android permet de déverrouiller le téléphone sans mot de passe. À tous ceux qui sont sous Android 5.x (Lolipop), ce serait bien de mettre à jour vers la toute dernière version 5.1.1 build LMY48M car des chercheurs en sécurité d'Austin au Texas (US) ont découvert une méthode qui permet de contourner l'écran de verrouillage du téléphone dans le cas où vous utilisez un mot de passe.

Une faille dans Android permet de déverrouiller le téléphone sans mot de passe

Pour cela, rien de bien compliqué... Il suffit d'entrer une chaine de caractère la plus grande possible là où normalement on peut appeler uniquement un numéro d'urgence, puis de copier cette chaine de caractère dans le presse-papier. Ensuite, il faut l'application appareil photo qui est normalement accessible sans déverrouillage et faire glisser la barre des notifications du haut vers le bas, puis appuyer sur l'icône en forme de petit engrenage (icône des paramètres). À ce moment-là, Android demandera un mot de passe. Il suffit de coller encore et encore et encore la chaine de caractères jusqu'à ce que l'interface plante et rebascule sur l'appareil photo. Source. Un audit de parc informatique gratuit. Si vous gérez un parc de machines Windows, Microsoft a mis en ligne sur son site un petit outil qui s'appelle Baseline Security Analyzer et qui vous permettra de scanner une machine ou le réseau entier à la recherche Des vulnérabilités et autres problèmes de sécurité par exemple sur les comptes utilisateurs, les partages, ou les membres du groupe AdministrateurDes mots de passe trop faibles ou inexistants sur les comptes utilisateursDes failles IISDes failles SQL (mots de passe, comptes, mode d'authentification...etc.)Et bien sûr, les mises à jour de sécurité (Windows Update) non faites sur les ordis.

Un audit de parc informatique gratuit

Indispensable donc pour avoir une vue d'ensemble réaliste se son parc et colmater au mieux les failles les plus grossières. Une fois le scan terminé, le rapport donnera un niveau de sécurité à la machine (critique ou pas) et vous apportera tous les conseils nécessaires (et en français) à la résolution des problèmes. Source. Quelles sont les voitures les plus "piratables" ? Comment chiffrer ses emails ? (Thunderbird + GPG) Depuis un moment, je chiffre sérieusement mes emails et dès que quelqu’un avec qui je souhaite échanger, dispose d’une clé PGP, je l’utilise pour lui écrire. Ce n’est pas que je sois un affreux terroriste ou un cryptobarbu, mais je m’y suis mis, juste pour dire fuck à Cazeneuve et à sa loi à la con. Une bête question de principe. Oui je suis souvent très con 🙂

VNC Roulette - C'est le moment de penser à sécuriser votre VNC. Aaaah VNC... quelle belle invention !

VNC Roulette - C'est le moment de penser à sécuriser votre VNC

Prendre le contrôle à distance de son ordinateur comme si on était en face. Quel bonheur ! Seulement, peu de gens pensent à le sécuriser convenablement... CredCrack - Testez la sécurité de votre réseau Windows. Kali 2.0 est dispo ! Ô joie, la nouvelle version estampillée 2.0 de KALI vient de sortir.

Kali 2.0 est dispo !

Pour ceux qui auraient loupé mes 4999 articles précédents sur le sujet, Kali est une distribution Linux orientée sécurité informatique (et donc pentesting). Kali 2.0 est basée sur la Debian Jessie (kernel 4.0) et apporte son lot de nouveautés notamment les outils suivants : Pirater le CPL de son voisin, c’est simple comme un coup de jus. En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Pirater le CPL de son voisin, c’est simple comme un coup de jus

Baby, you can hack my car: researchers take over a Jeep from 10 miles away. Two renowned automobile hackers - security researchers Charlie Miller and Chris Valasek - have done it again.

Baby, you can hack my car: researchers take over a Jeep from 10 miles away

They've previously hacked a Toyota Prius and a Ford Escape, and now they've hacked a Jeep Cherokee. Toplip - Un outil en ligne de commande pour chiffrer comme un furieux. La NSA vous offre du code. Aurez-vous confiance ? Je ne sais pas si c'est un coup de comm ou si c'est une démarche sincère de participer au monde de l'open source, mais la NSA vient d'ouvrir son Github et propose du code pour un premier outil baptisé SIMP.

La NSA vous offre du code. Aurez-vous confiance ?

Facebook s'équipe d'un méga-scanner de malwares. Graylog - Un outil de centralisation et d'analyse de logs. Introduction à la sécurité SCADA. Hack in Paris c'est pour bientôt, histoire de vous remettre à jours avec certaines des conf présentées, je vous fait de nouveau profiter des articles ecrits par mes amis de Sysdream Par Jean-Christophe Baptiste Cet article a pour auteur Jean-Christophe Baptiste, consultant et formateur en sécurité informatique chez Sysdream.

Introduction à la sécurité SCADA

Sysdream est un centre de formation ainsi qu'un cabinet d'audit et de conseil en sécurité informatique.

Reverse Engineering

Social Engineering. Privacy. Backdoor. Toolkit. Exploitation de failles. Pentesting. Loi, censure et espionnage. Attaques informatiques. Box/routeur. Forget tap-and-pay, just snap-and-pay with your selfies! Chinese e-commerce megabrand Alibaba wants to use selfies for payment processing.

Forget tap-and-pay, just snap-and-pay with your selfies!

At this year’s CeBIT show, Jack Ma, the founder and executive chairman of Alibaba, debuted facial recognition technology on a mobile phone, to be used as a digital signature when making payments. On stage at the IT show, Ma reportedly said that he'd just used it to send a gift to the mayor of the event's host city of Hanover, Germany. Big tech players are already jousting on this mobile phone-enabled, contactless transaction playing field, including Apple with Apple Pay and Google with Google Wallet, both of which use tap-and-pay fueled by Near Field Communication (NFC). In fact, the total NFC market has been projected to reach $16.25 billion (about £11 billion) by 2022. Alibaba's alternative approach on the evolving industry: snap and play. That could well influence the evolution of mobile phone-enabled payment.

With that size, it's got sway. Or by a little brother. Who knows? 4 things to consider when allowing Macs into your business. Macs are starting to make serious headway into corporate networks, but they're bringing some challenges with them. You want to get the best from your users by allowing them the tools and devices they prefer to do the job, but you need to weigh up the costs to the business in doing that.