Administration Réseaux & Sécurité Web

Facebook Twitter

Computrace Lojack Checker. Computrace - Un outil pour vérifier si vous êtes infecté. Computrace – Un outil pour vérifier si vous êtes infecté Suite à mon article sur Computrace, un gentil lecteur a eu la bonne idée de mettre au point un détecteur de ce mouchard.

Computrace - Un outil pour vérifier si vous êtes infecté

Si vous êtes sous Windows et que vous voulez savoir si vous en êtes victime, je vous invite à lancer ce soft : Computrace Lojack Checker. De plus, il permet de patcher automatiquement votre fichier host pour empêcher que Computrace / LoJack ne communique avec son serveur de gestion. Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android.

Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ?

Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android

La société Kaspersky, spécialisée dans la détection et l'élimination de malware a débusqué il y a quelques mois un logiciel installé sur plus de 2 millions d'ordinateurs de par le monde qui est commercialisé par la société américaine Absolute et qui permet OFFICIELLEMENT : De sécuriser les données d'un parc de postes à distanceDe déployer toujours à distance des mises à jour, des licences ou de lancer des auditsDe géolocaliser des ordinateurs volésDe produire des rapports concernant les machinesDe récupérer des fichiersD'effacer à distance des documents ou tout le disque dur Et qui est OFFICIEUSEMENT un trou béant dans la sécurité de votre ordinateur, car il peut être utilisé par un attaquant pour faire ce qu'il veut sur votre PC.

ADSL Test - JD's Auto Speed Tester - Home. Agence nationale de la sécurité des systèmes d’information - Publications. Portail:Sécurité informatique. Security Guidance. Balanced Scorecard for Information Security Introduction. Published: March 06, 2007 On This Page Executive Summary Balanced Scorecard background Problems with Information Security Justification.

Balanced Scorecard for Information Security Introduction

Améliorer la sécurité sur Internet

Anonymat, Profiling,Tracking, Alg Recommandation. Gérer son Identité Numérique. Les mots de passe longs ne protègent plus du piratage. À eux seuls, les longs mots de passe ne pourront tout simplement rien contre la dernière version de Hashcat qui peut désormais craquer les mots de passe de 55 caractères.

Les mots de passe longs ne protègent plus du piratage

Jusque-là, les mots de passe combinant plusieurs dizaines de caractères étaient censés bien protéger contre les pirates informatiques. Parce qu'ils étaient beaucoup plus longs, ils étaient plus difficiles à craquer. Mais ce ne sera plus le cas. Comme le rapporte Ars Technica, le logiciel ocl-Hashcat-plus, spécialisé dans le craquage rapide des mots de passe, va désormais permettre de craquer des mots de passe longs de 55 caractères, soit 15 caractères de plus que la version précédente. Dans une note livrée avec la nouvelle version, Jens Steube, développeur principal d'Hashcat, indique que la capacité à craquer les longs mots de passe était « de loin l'une des fonctionnalités les plus demandées ».

Affaire Snowden : comment contrôler les droits d'administration. Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs.

Affaire Snowden : comment contrôler les droits d'administration

Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden. L'affaire Snowden est pleine de leçons pour les responsables de la sécurité des systèmes d'information. La NSA achète des vulnérabilités, y compris en France. Légalement ? Dans un article paru fin août, le Washington Post indiquait, sur la base de documents classifiés, que la NSA avait mené en 2011 plus de 200 cyber-opérations offensives.

La NSA achète des vulnérabilités, y compris en France. Légalement ?

Et pour ses actions, l’agence de renseignement consacre notamment plusieurs millions de dollars à l’achat de vulnérabilités logicielles. Le journal évoquait à cette occasion l’existence d’un marché gris des vulnérabilités en Europe. Et parmi ces fournisseurs de vulnérabilités figure notamment une entreprise française, connue des professionnels de la sécurité, Vupen Security.

L’attaque par iframe invisible expliquée. Une faille dans les DNS permet d’accèder à un site même après sa suppression. Détectée par une équipe de chercheurs chinois et américains, une faille de conception dans la mise à jour du cache des DNS permettrait de continuer à accéder à un site, même si ce dernier a été supprimé des serveurs DNS (y compris de haut niveau).

Une faille dans les DNS permet d’accèder à un site même après sa suppression

Pour rappel, un serveur DNS, c'est ce qui permet de faire le lien entre une adresse IP et un nom de domaine. Portant sur 19 045 serveurs DNS, une démonstration a permis d'établir qu'un nom de domaine supprimé (un ghost domain name) depuis 1 semaine de ces serveurs, avec une TTL largement expirée, était encore accessible dans 70% des cas. ViewDNS.info - Your one source for DNS related tools! L’ITU et le DPI : ça va être dur d’expliquer ça à ma grand-mère. La vulgarisation est un art difficile.

L’ITU et le DPI : ça va être dur d’expliquer ça à ma grand-mère

Bien entendu, nombre de lecteurs de Reflets sont bien plus calés que nous sur le Deep Packet Inspection et comprendraient très bien, sans vulgarisation, ce que nous pourrions écrire. Mais dans le cas précis, c’est surtout à nos grand-mères, nos mères, M. et Mme Michu, nos enfants, qu’il faut expliquer ce qui suit. Parce que ce qui se décide aujourd’hui à Dubaï est peut-être le début d’un système de surveillance globale à l’échelle de la planète. Deep packet inspection. Un article de Wikipédia, l'encyclopédie libre.

Deep packet inspection

Il s'oppose au Stateful Packet Inspection (en), qui ne concerne que l'analyse de l'en-tête des paquets. Le DPI peut provoquer un ralentissement sensible du trafic là où il est déployé. Principe[modifier | modifier le code] Le DPI permet de lire les couches 2 et 3 du Modèle OSI, voire dans certains cas jusqu'à la couche 7, ce qui inclut à la fois les headers (en-têtes), les structures des protocoles et la charge, le contenu du message lui-même. ITU and Google face off at Dubai conference over future of the internet | Technology. Two thousand delegates from 193 countries are meeting for the World Conference on International Telecommunications (WCIT) in Dubai this week to negotiate a treaty on telecoms regulation that has not been updated since 1988 - before the internet was in mainstream use.

ITU and Google face off at Dubai conference over future of the internet | Technology

Up for negotiation at WCIT are the International Telecommunications Regulations, or ITRs, which cover everything from improving internet access for the elderly and disabled, to enabling access for the 4.6bn people in the world with no access at all, improving cybersecurity and, most controversially, discussing the "sender pays" economic model of delivering web content. Amid all the hyperbole and acres of coverage about the future of the free internet, the treaty is the latest round of a long-fought battle between the internet lobby and the telecommunications companies.

Linux : about Exploit Exercises. Networking & Server software / hardware for Windows 2003, 2000, NT & Linux - ServerFiles.com. Man-in-the-Middle (Billets thehackernews.com) Stockage en réseau NAS. Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir NAS. Un NAS 4 baies, c'est-à-dire pouvant héberger jusqu'à quatre disques durs.

Historique[modifier | modifier le code] Dès 1983, le serveur NetWare de Novell inclut le NCP. Supprimer un fichier sans laisser de trace. Sous Windows Sous Windows, il existe une tripotée de logiciels pour supprimer de manière sécurisée un fichier. Voici donc 3 softs qui fonctionnent bien : Universal Plug and Play. Un article de Wikipédia, l'encyclopédie libre. L’Universal Plug and Play (UPnP) est un protocole réseau promulgué par l'UPnP Forum. Le terme UPnP est dérivé de Plug and Play, une technologie pour attacher dynamiquement les périphériques à l'ordinateur. Alice, Bob et le coffre de XOR. Pendant des siècles, la cryptographie a principalement consisté à inventer des systèmes de chiffrement des messages rendant très difficile le décryptage du message par quelqu'un ne possédant pas la clé, et à trouver des moyens de transmettre la clé au destinataire.

Aujourd'hui il existe des moyens de chiffrer des message de manière absolument indécryptable, et de les envoyer à un destinataire qui pourra les lire sans qu'on ait besoin de lui transmettre la clé ! Impossible ou très compliqué, pensez-vous ? Voici pourtant une méthode ultra-simple. Deux cadenas, c'est beaucoup mieux qu'un. Bloquer les VPN ? La suite logique… Windows 7. HKEY_CLASSES_ROOT Key (Windows - Security) Groupe résidentiel Windows 7. Groupe résidentiel : mise en réseau facile dans Windows 7.


  1. bouche42 Apr 20 2009
    Donc d'un côté le hardware très haut débit de l'Asie (la Chine qui a 6 fois plus de foyers connectés fibre que dans toute l'Europe, na va pas tarder à suivre l'exemple japonais), et de l'autre les applications que les jeunes cow-boys de la Silicon Valley vont mettre au point, puis nous vendre...
  2. bouche42 Apr 20 2009
    3) Nouvel adage de l'économie libérale "Le problème : celui qui tire le premier aujourd'hui, gagne demain"
  3. bouche42 Apr 20 2009
    2) Les japonais l'utilisent massivement pour faire face à la pénurie de médecin et soigner à distance une population veillissante croissante
  4. bouche42 Apr 20 2009
    Pour JMB la fibre devrait l'emporter sur la paire de fil de cuivre du téléphone.