Administration Réseaux & Sécurité Web

Facebook Twitter
ADSL Test - JD's Auto Speed Tester - Home Does your Internet services provider supply you with the service speeds that were advertised? Does it do this 24 hours a day 7 days a week? (as you can see from the pic above mine does not (old pic from Vivaciti))With this free program you can perform regular internet speed tests in the background. It logs all your data and enables you to see at a glance what your speeds are doing over the course of the hour/day/week/month etc. ADSL Test - JD's Auto Speed Tester - Home
Agence nationale de la sécurité des systèmes d’information - Publications
Security Guidance
Balanced Scorecard for Information Security Introduction Published: March 06, 2007 On This Page Executive Summary Balanced Scorecard background Problems with Information Security Justification Balanced Scorecard for Information Security Introduction
Améliorer la sécurité sur Internet

Anonymat, Profiling,Tracking, Alg Recommandation

Gérer son Identité Numérique

Les mots de passe longs ne protègent plus du piratage - Le Monde Informatique À eux seuls, les longs mots de passe ne pourront tout simplement rien contre la dernière version de Hashcat qui peut désormais craquer les mots de passe de 55 caractères. Jusque-là, les mots de passe combinant plusieurs dizaines de caractères étaient censés bien protéger contre les pirates informatiques. Parce qu'ils étaient beaucoup plus longs, ils étaient plus difficiles à craquer. Mais ce ne sera plus le cas. Comme le rapporte Ars Technica, le logiciel ocl-Hashcat-plus, spécialisé dans le craquage rapide des mots de passe, va désormais permettre de craquer des mots de passe longs de 55 caractères, soit 15 caractères de plus que la version précédente. Dans une note livrée avec la nouvelle version, Jens Steube, développeur principal d'Hashcat, indique que la capacité à craquer les longs mots de passe était « de loin l'une des fonctionnalités les plus demandées ». Les mots de passe longs ne protègent plus du piratage - Le Monde Informatique
Affaire Snowden : comment contrôler les droits d'administration Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs. Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden. L'affaire Snowden est pleine de leçons pour les responsables de la sécurité des systèmes d'information. Affaire Snowden : comment contrôler les droits d'administration
Dans un article paru fin août, le Washington Post indiquait, sur la base de documents classifiés, que la NSA avait mené en 2011 plus de 200 cyber-opérations offensives. Et pour ses actions, l’agence de renseignement consacre notamment plusieurs millions de dollars à l’achat de vulnérabilités logicielles. Le journal évoquait à cette occasion l’existence d’un marché gris des vulnérabilités en Europe. Et parmi ces fournisseurs de vulnérabilités figure notamment une entreprise française, connue des professionnels de la sécurité, Vupen Security. La NSA achète des vulnérabilités, y compris en France. Légalement ? La NSA achète des vulnérabilités, y compris en France. Légalement ?
L’attaque par iframe invisible expliquée
Bonjour et bienvenue ! Si vous aimez cet article, n'hésitez pas à vous abonner au site via son flux RSS suivre Korben.info. Détectée par une équipe de chercheurs chinois et américains, une faille de conception dans la mise à jour du cache des DNS permettrait de continuer à accéder à un site, même si ce dernier a été supprimé des serveurs DNS (y compris de haut niveau). Une faille dans les DNS permet d’accèder à un site même après sa suppression Une faille dans les DNS permet d’accèder à un site même après sa suppression
L’ITU et le DPI : ça va être dur d’expliquer ça à ma grand-mère
Un article de Wikipédia, l'encyclopédie libre. Il s'oppose au Stateful Packet Inspection (en), qui ne concerne que l'analyse de l'en-tête des paquets. Le DPI peut provoquer un ralentissement sensible du trafic là où il est déployé. Principe[modifier | modifier le code] Le DPI permet de lire les couches 2 et 3 du Modèle OSI, voire dans certains cas jusqu'à la couche 7, ce qui inclut à la fois les headers (en-têtes), les structures des protocoles et la charge, le contenu du message lui-même. Deep packet inspection

Deep packet inspection

Two thousand delegates from 193 countries are meeting for the World Conference on International Telecommunications (WCIT) in Dubai this week to negotiate a treaty on telecoms regulation that has not been updated since 1988 - before the internet was in mainstream use. Up for negotiation at WCIT are the International Telecommunications Regulations, or ITRs, which cover everything from improving internet access for the elderly and disabled, to enabling access for the 4.6bn people in the world with no access at all, improving cybersecurity and, most controversially, discussing the "sender pays" economic model of delivering web content. Amid all the hyperbole and acres of coverage about the future of the free internet, the treaty is the latest round of a long-fought battle between the internet lobby and the telecommunications companies. ITU and Google face off at Dubai conference over future of the internet | Technology ITU and Google face off at Dubai conference over future of the internet | Technology
exploit-exercises.com provides a variety of virtual machines, documentation and challenges that can be used to learn about a variety of computer security issues such as privilege escalation, vulnerability analysis, exploit development, debugging, reverse engineering, and general cyber security issues. Nebula Nebula covers a variety of simple and intermediate challenges that cover Linux privilege escalation, common scripting language issues, and file system race conditions. Nebula is an ideal place to get started for people new to Linux exploitation.

Linux : about Exploit Exercises

Linux : about Exploit Exercises
Stockage en réseau NAS Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir NAS. Un NAS 4 baies, c'est-à-dire pouvant héberger jusqu'à quatre disques durs. Historique[modifier | modifier le code] Dès 1983, le serveur NetWare de Novell inclut le NCP.

Stockage en réseau NAS

Sous Windows Sous Windows, il existe une tripotée de logiciels pour supprimer de manière sécurisée un fichier. Voici donc 3 softs qui fonctionnent bien : Supprimer un fichier sans laisser de trace
Un article de Wikipédia, l'encyclopédie libre. L’Universal Plug and Play (UPnP) est un protocole réseau promulgué par l'UPnP Forum. Le terme UPnP est dérivé de Plug and Play, une technologie pour attacher dynamiquement les périphériques à l'ordinateur. Universal Plug and Play
Pendant des siècles, la cryptographie a principalement consisté à inventer des systèmes de chiffrement des messages rendant très difficile le décryptage du message par quelqu'un ne possédant pas la clé, et à trouver des moyens de transmettre la clé au destinataire. Aujourd'hui il existe des moyens de chiffrer des message de manière absolument indécryptable, et de les envoyer à un destinataire qui pourra les lire sans qu'on ait besoin de lui transmettre la clé ! Impossible ou très compliqué, pensez-vous ? Voici pourtant une méthode ultra-simple. Deux cadenas, c'est beaucoup mieux qu'un Alice, Bob et le coffre de XOR
Bloquer les VPN ? La suite logique…
Windows 7
HKEY_CLASSES_ROOT Key (Windows - Security)
Groupe résidentiel Windows 7
Groupe résidentiel : mise en réseau facile dans Windows 7

Donc d'un côté le hardware très haut débit de l'Asie (la Chine qui a 6 fois plus de foyers connectés fibre que dans toute l'Europe, na va pas tarder à suivre l'exemple japonais), et de l'autre les applications que les jeunes cow-boys de la Silicon Valley vont mettre au point, puis nous vendre... by bouche42 Apr 20

3) Nouvel adage de l'économie libérale "Le problème : celui qui tire le premier aujourd'hui, gagne demain" by bouche42 Apr 20

2) Les japonais l'utilisent massivement pour faire face à la pénurie de médecin et soigner à distance une population veillissante croissante by bouche42 Apr 20

Pour JMB la fibre devrait l'emporter sur la paire de fil de cuivre du téléphone. by bouche42 Apr 20