Administration Réseaux & Sécurité Web

Facebook Twitter

Computrace Lojack Checker. Computrace - Un outil pour vérifier si vous êtes infecté. Computrace – Un outil pour vérifier si vous êtes infecté Suite à mon article sur Computrace, un gentil lecteur a eu la bonne idée de mettre au point un détecteur de ce mouchard.

Computrace - Un outil pour vérifier si vous êtes infecté

Si vous êtes sous Windows et que vous voulez savoir si vous en êtes victime, je vous invite à lancer ce soft : Computrace Lojack Checker. De plus, il permet de patcher automatiquement votre fichier host pour empêcher que Computrace / LoJack ne communique avec son serveur de gestion. Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android.

Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ?

Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android

La société Kaspersky, spécialisée dans la détection et l'élimination de malware a débusqué il y a quelques mois un logiciel installé sur plus de 2 millions d'ordinateurs de par le monde qui est commercialisé par la société Absolute et qui permet OFFICIELLEMENT : De sécuriser les données d'un parc de postes à distanceDe déployer toujours à distance des mises à jour, des licences ou de lancer des auditsDe géolocaliser des ordinateurs volésDe produire des rapports concernant les machinesDe récupérer des fichiersD'effacer à distance des documents ou tout le disque dur Et qui est OFFICIEUSEMENT un trou béant dans la sécurité de votre ordinateur, car il peut être utilisé par un attaquant pour faire ce qu'il veut sur votre PC.

ADSL Test - JD's Auto Speed Tester - Home. Agence nationale de la sécurité des systèmes d’information - Publications. Portail:Sécurité informatique. Security Guidance. Balanced Scorecard for Information Security Introduction.

Améliorer la sécurité sur Internet

Anonymat, Profiling,Tracking, Alg Recommandation. Gérer son Identité Numérique. Les mots de passe longs ne protègent plus du piratage. À eux seuls, les longs mots de passe ne pourront tout simplement rien contre la dernière version de Hashcat qui peut désormais craquer les mots de passe de 55 caractères.

Les mots de passe longs ne protègent plus du piratage

Jusque-là, les mots de passe combinant plusieurs dizaines de caractères étaient censés bien protéger contre les pirates informatiques. Parce qu'ils étaient beaucoup plus longs, ils étaient plus difficiles à craquer. Mais ce ne sera plus le cas. Comme le rapporte Ars Technica, le logiciel ocl-Hashcat-plus, spécialisé dans le craquage rapide des mots de passe, va désormais permettre de craquer des mots de passe longs de 55 caractères, soit 15 caractères de plus que la version précédente. Dans une note livrée avec la nouvelle version, Jens Steube, développeur principal d'Hashcat, indique que la capacité à craquer les longs mots de passe était « de loin l'une des fonctionnalités les plus demandées ».

Affaire Snowden : comment contrôler les droits d'administration. Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs.

Affaire Snowden : comment contrôler les droits d'administration

Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden. L'affaire Snowden est pleine de leçons pour les responsables de la sécurité des systèmes d'information. La NSA achète des vulnérabilités, y compris en France. Légalement ? Dans un article paru fin août, le Washington Post indiquait, sur la base de documents classifiés, que la NSA avait mené en 2011 plus de 200 cyber-opérations offensives.

La NSA achète des vulnérabilités, y compris en France. Légalement ?

Et pour ses actions, l’agence de renseignement consacre notamment plusieurs millions de dollars à l’achat de vulnérabilités logicielles. Le journal évoquait à cette occasion l’existence d’un marché gris des vulnérabilités en Europe. Et parmi ces fournisseurs de vulnérabilités figure notamment une entreprise française, connue des professionnels de la sécurité, Vupen Security. L’attaque par iframe invisible expliquée. Une faille dans les DNS permet d’accèder à un site même après sa suppression.

Détectée par une équipe de chercheurs chinois et américains, une faille de conception dans la mise à jour du cache des DNS permettrait de continuer à accéder à un site, même si ce dernier a été supprimé des serveurs DNS (y compris de haut niveau). Pour rappel, un serveur DNS, c'est ce qui permet de faire le lien entre une adresse IP et un nom de domaine. Portant sur 19 045 serveurs DNS, une démonstration a permis d'établir qu'un nom de domaine supprimé (un ghost domain name) depuis 1 semaine de ces serveurs, avec une TTL largement expirée, était encore accessible dans 70% des cas.

ViewDNS.info - Your one source for DNS related tools! L’ITU et le DPI : ça va être dur d’expliquer ça à ma grand-mère. La vulgarisation est un art difficile.

L’ITU et le DPI : ça va être dur d’expliquer ça à ma grand-mère

Bien entendu, nombre de lecteurs de Reflets sont bien plus calés que nous sur le Deep Packet Inspection et comprendraient très bien, sans vulgarisation, ce que nous pourrions écrire. Mais dans le cas précis, c’est surtout à nos grand-mères, nos mères, M. et Mme Michu, nos enfants, qu’il faut expliquer ce qui suit. Parce que ce qui se décide aujourd’hui à Dubaï est peut-être le début d’un système de surveillance globale à l’échelle de la planète. Deep packet inspection. Un article de Wikipédia, l'encyclopédie libre.

Deep packet inspection

Il s'oppose au Stateful Packet Inspection (en), qui ne concerne que l'analyse de l'en-tête des paquets. Le DPI peut provoquer un ralentissement sensible du trafic là où il est déployé. Principe[modifier | modifier le code] Le DPI permet de lire les couches 2 et 3 du Modèle OSI, voire dans certains cas jusqu'à la couche 7, ce qui inclut à la fois les headers (en-têtes), les structures des protocoles et la charge, le contenu du message lui-même. ITU and Google face off at Dubai conference over future of the internet. Linux : about Exploit Exercises. Networking & Server software / hardware for Windows 2003, 2000, NT & Linux - ServerFiles.com. Man-in-the-Middle (Billets thehackernews.com) Stockage en réseau NAS. Un article de Wikipédia, l'encyclopédie libre.

Stockage en réseau NAS

Pour les articles homonymes, voir NAS. Un NAS 4 baies, c'est-à-dire pouvant héberger jusqu'à quatre disques durs. Historique[modifier | modifier le code] Dès 1983, le serveur NetWare de Novell inclut le NCP. Supprimer un fichier sans laisser de trace. Sous Windows Sous Windows, il existe une tripotée de logiciels pour supprimer de manière sécurisée un fichier.

Supprimer un fichier sans laisser de trace

Voici donc 3 softs qui fonctionnent bien : Universal Plug and Play. Un article de Wikipédia, l'encyclopédie libre.

Universal Plug and Play

L’Universal Plug and Play (UPnP) est un protocole réseau promulgué par l'UPnP Forum. Le terme UPnP est dérivé de Plug and Play, une technologie pour attacher dynamiquement les périphériques à l'ordinateur. Alice, Bob et le coffre de XOR. Pendant des siècles, la cryptographie a principalement consisté à inventer des systèmes de chiffrement des messages rendant très difficile le décryptage du message par quelqu'un ne possédant pas la clé, et à trouver des moyens de transmettre la clé au destinataire. Aujourd'hui il existe des moyens de chiffrer des message de manière absolument indécryptable, et de les envoyer à un destinataire qui pourra les lire sans qu'on ait besoin de lui transmettre la clé ! Impossible ou très compliqué, pensez-vous ? Voici pourtant une méthode ultra-simple. Deux cadenas, c'est beaucoup mieux qu'un.

Bloquer les VPN ? La suite logique… Bloquer les VPN ? La suite logique… Que ce soit dans nos belles démocraties ou nos belles dictatures, lorsqu'on nous bloque l'accès à certains services en ligne, la seule solution qu'il nous reste pour y accéder, ce sont les VPN et les darknets comme Tor ou Freenet. Évidemment, cela ne plait pas à certains gouvernements. Si bloquer les services de VPN provoquerait un tôlé en France ou aux États-Unis (en tout cas cette année), il en va autrement de l'Iran qui sans aucun complexe viennent de décider que bloquer les VPN non Iraniens serait une bonne idée.

Les VPN étrangers sont donc maintenant illégaux et commencent à être blacklistés au fur et à mesure, ce qui semble provoquer des effets collatéraux d'après Reuters qui a constaté que Skype, Viper et certains services de Google et Yahoo avaient été bloqués dans la foulée. Windows 7. Exemple : Je suis membre du groupe local administrateurs en mode demande de prompt pour élévation (Admin Approval ) et pourtant lorsque je lance certaines commandes dans une invite de commande, je reçois un access denied.

Windows ne devrait-il pas me demander la confirmation d'exécution ? Les développeurs d'application pour Windows Vista ou Seven doivent fournir un fichier d'entête (manifest) qui décrit entre autre le niveau d'exécution requis par l'application ( c'est à dire le choix d'utilisation du token complet ou restreint ). HKEY_CLASSES_ROOT Key (Windows - Security) Groupe résidentiel Windows 7. Groupe résidentiel : mise en réseau facile dans Windows 7.


  1. bouche42 Apr 20 2009
    Donc d'un côté le hardware très haut débit de l'Asie (la Chine qui a 6 fois plus de foyers connectés fibre que dans toute l'Europe, na va pas tarder à suivre l'exemple japonais), et de l'autre les applications que les jeunes cow-boys de la Silicon Valley vont mettre au point, puis nous vendre...
  2. bouche42 Apr 20 2009
    3) Nouvel adage de l'économie libérale "Le problème : celui qui tire le premier aujourd'hui, gagne demain"
  3. bouche42 Apr 20 2009
    2) Les japonais l'utilisent massivement pour faire face à la pénurie de médecin et soigner à distance une population veillissante croissante
  4. bouche42 Apr 20 2009
    Pour JMB la fibre devrait l'emporter sur la paire de fil de cuivre du téléphone.