background preloader

Administration Réseaux & Sécurité Web

Facebook Twitter

Injecter du javascript dans une application native Windows, OSX, Linux, iOS ou Android « Si vous êtes des lecteurs attentifs, vous connaissez forcément Greasemonkey dont j'ai parlé à maintes reprises.

Injecter du javascript dans une application native Windows, OSX, Linux, iOS ou Android «

Pour ceux qui dormaient, Greasemonkey est une extension pour les navigateurs, qui permet d'injecter du JavaScript sur les sites web de votre choix. Cela permet de modifier, voire d'implémenter de nouvelles fonctionnalités de votre cru sur les sites de votre choix. Bref c'est très cool. Défendez vous contre le spoofing IP. 1 - Introduction 2 - L'ARP cache poisoning 3 - Le filtrage IP 4 - Le spoofing IP 5 - Le smart-spoofing IP 5.1 - Quelques cas de figure 6 - Comment se protéger 6.1 - Sécurité passive 6.2 - Sécurité active 7 - Discussion autour de la documentation 8 - Suivi du document 1 - Introduction Cet article a pour but de présenter une nouvelle technique de spoofing IP réduisant de manière importante la confiance que l'on peut avoir dans les solutions de sécurité basées sur le filtrage IP source.

Défendez vous contre le spoofing IP

Matchupbox : pour tout sécuriser dans un réseau de confiance en P2P... BillautShow TV. Matchupbox : pour tout sécuriser dans un réseau de confiance en P2P... une mécanique "anti Big Brother"...

Matchupbox : pour tout sécuriser dans un réseau de confiance en P2P... BillautShow TV

(la Société est française avec le département développement basé à Montpellier) D'abord pour ce nom de Matchupbox ? Diider nous présente sa plateforme et ses différentes fonctionnalités : Safe2, Safe2Contact, Safe2Browse, Safe4Home, Safe2Net... Et bientôt Pikcio (pour le grand public - billautshow prévu fin juin). Loi Renseignement : la boîte à outils pour apprendre à protéger votre vie privée en chiffrant vos données et communications. Nous sommes le soir du mardi 5 mai, et c’est un jour funeste pour la démocratie.

Loi Renseignement : la boîte à outils pour apprendre à protéger votre vie privée en chiffrant vos données et communications

La France s’était autoproclamée « pays des Lumières » parce qu’il y a 250 ans notre pays éclairait l’Europe et le monde grâce aux travaux philosophiques et politiques de Montesquieu, qui prônait la séparation des pouvoirs, et de Voltaire et Rousseau. À dater d'aujourd’hui, jour du vote en première lecture du projet de loi sur le renseignement, à cause d'une classe politicienne d’une grande médiocrité, s'enclenche un processus au terme duquel le peuple français va probablement devoir subir une loi dangereuse, qui pourrait s’avérer extrêmement liberticide si elle tombait entre de mauvaises mains, par exemple celles de l’extrême droite. Dès lors, à titre préventif et sans préjuger de l'avenir, il me semble important d’apprendre à protéger sa vie privée.

Un nouvel algorithme déjoue les systèmes de cryptographie. Des chercheurs viennent de résoudre un pan du problème du logarithme discret, considéré comme l'un des graals de la théorie algorithmique des nombres, à la base de la sécurité de nombreux systèmes cryptographiques utilisés aujourd'hui. © Clément Dorando En bref : un nouvel algorithme déjoue les systèmes de cryptographie - 1 Photo La cryptographie est une science qui s’attache à protéger la confidentialité de l'information en utilisant des problèmes mathématiques difficiles à résoudre, même pour les machines les plus puissantes.

un nouvel algorithme déjoue les systèmes de cryptographie

La sécurité d'une variante du logarithme discret, réputé très complexe, vient cependant d’être battue en brèche par des chercheurs du CNRS. Leurs résultats, publiés dans la collection Lecture Notes in Computer Science, ont été présentés lors de la conférence internationale Eurocrypt 2014 à Copenhague entre le 11 et le 15 mai. Perseus, un logiciel anti-Hadopi ?

Schéma décrivant le protocole déployé par Perseus. © E.

Perseus, un logiciel anti-Hadopi ?

Deligne & E. Perseus. Comment s'installer un petit VPN maison quand on n'est pas un gros barbu. Je pars en déplacement à la fin de la semaine, et comme je n'aurai qu'une connexion d'hôtel probablement vérolée, ça m'a pris comme une envie de pisser de me monter un petit VPN.

Comment s'installer un petit VPN maison quand on n'est pas un gros barbu

Comment installer son serveur DNS en local quand on n'est pas un gros barbu. La censure via les DNS est maintenant une réalité en France.

Comment installer son serveur DNS en local quand on n'est pas un gros barbu

Comparison of DNS server software - Wikiwand. BIND. Unbound. Domaine-Et-Dns / Comment contourner la censure sur Internet. Si vous avez conclus, suspecté ou ouï dire que la technique utilisée pour censurer votre réseau est basée sur le filtrage ou l'usurpation de DNS, vous devriez considérer ces techniques.

Domaine-Et-Dns / Comment contourner la censure sur Internet

Utiliser des serveurs ou des noms de domaines alternatifs un serveur DNS traduit une adresse Internet humainement compréhensible, le nom de domaine, telle que google.com en une adresse IP, telle que 72.14.207.19, qui identifie le ou les serveur(s) spécifique(s) associé(s) à ce nom. Comment contourner la censure sur Internet ?

Si vous avez conclu, suspecté ou ouï dire que la technique utilisée pour censurer votre réseau est basée sur le filtrage ou l'usurpation de DNS, vous devriez considérer ces techniques. 27-1.

Comment contourner la censure sur Internet ?

Utiliser des serveurs ou des noms de domaines alternatifs▲ Contournez restrictions et censure avec l’IP over DNS ! Pour gérer le trafic qui va arriver jusqu’à notre serveur, nous utiliserons le logiciel iodine. Il est disponible sous Linux et sous Windows. Toutefois, ne l’ayant jamais utilisé sous Windows, je vous montrerai comment l’utiliser sous Linux. Vous pouvez demander à Google comment faire sur votre système d’exploitation s’il est différent. Côté serveur. Domaine-Et-Dns / Comment contourner la censure sur Internet. Computrace Lojack Checker. Computrace - Un outil pour vérifier si vous êtes infecté. Suite à mon article sur Computrace, un gentil lecteur a eu la bonne idée de mettre au point un détecteur de ce mouchard. Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android.

Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ? La société Kaspersky, spécialisée dans la détection et l'élimination de malware a débusqué il y a quelques mois un logiciel installé sur plus de 2 millions d'ordinateurs de par le monde qui est commercialisé par la société Absolute et qui permet OFFICIELLEMENT : De sécuriser les données d'un parc de postes à distanceDe déployer toujours à distance des mises à jour, des licences ou de lancer des auditsDe géolocaliser des ordinateurs volésDe produire des rapports concernant les machinesDe récupérer des fichiersD'effacer à distance des documents ou tout le disque dur.

ADSL Test - JD's Auto Speed Tester - Home. Agence nationale de la sécurité des systèmes d’information - Publications. Portail:Sécurité informatique. Security Guidance. Balanced Scorecard for Information Security Introduction. Published: March 06, 2007 On This Page.

Améliorer la sécurité sur Internet

Anonymat, Profiling,Tracking, Alg Recommandation. Gérer son Identité Numérique. Les mots de passe longs ne protègent plus du piratage. À eux seuls, les longs mots de passe ne pourront tout simplement rien contre la dernière version de Hashcat qui peut désormais craquer les mots de passe de 55 caractères. Jusque-là, les mots de passe combinant plusieurs dizaines de caractères étaient censés bien protéger contre les pirates informatiques. Parce qu'ils étaient beaucoup plus longs, ils étaient plus difficiles à craquer. Mais ce ne sera plus le cas. Comme le rapporte Ars Technica, le logiciel ocl-Hashcat-plus, spécialisé dans le craquage rapide des mots de passe, va désormais permettre de craquer des mots de passe longs de 55 caractères, soit 15 caractères de plus que la version précédente. Dans une note livrée avec la nouvelle version, Jens Steube, développeur principal d'Hashcat, indique que la capacité à craquer les longs mots de passe était « de loin l'une des fonctionnalités les plus demandées ».

Affaire Snowden : comment contrôler les droits d'administration. Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs. Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden. L'affaire Snowden est pleine de leçons pour les responsables de la sécurité des systèmes d'information. La NSA achète des vulnérabilités, y compris en France. Légalement ? L’attaque par iframe invisible expliquée. Une faille dans les DNS permet d’accèder à un site même après sa suppression. ViewDNS.info - Your one source for DNS related tools!

L’ITU et le DPI : ça va être dur d’expliquer ça à ma grand-mère. Deep packet inspection. ITU and Google face off at Dubai conference over future of the internet. Two thousand delegates from 193 countries are meeting for the World Conference on International Telecommunications (WCIT) in Dubai this week to negotiate a treaty on telecoms regulation that has not been updated since 1988 - before the internet was in mainstream use. Up for negotiation at WCIT are the International Telecommunications Regulations, or ITRs, which cover everything from improving internet access for the elderly and disabled, to enabling access for the 4.6bn people in the world with no access at all, improving cybersecurity and, most controversially, discussing the "sender pays" economic model of delivering web content.

Amid all the hyperbole and acres of coverage about the future of the free internet, the treaty is the latest round of a long-fought battle between the internet lobby and the telecommunications companies. Back at the ITU, the small staff team has seemed increasingly bewildered and put on the back foot by the ferocious onslaught of press coverage against them. Linux : about Exploit Exercises. Networking & Server software / hardware for Windows 2003, 2000, NT & Linux - ServerFiles.com.

Man-in-the-Middle (Billets thehackernews.com) Stockage en réseau NAS. Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir NAS. Supprimer un fichier sans laisser de trace. Sous Windows. Universal Plug and Play. Un article de Wikipédia, l'encyclopédie libre. Alice, Bob et le coffre de XOR. Bloquer les VPN ? La suite logique… Windows 7. HKEY_CLASSES_ROOT Key (Windows - Security) Groupe résidentiel Windows 7. Groupe résidentiel : mise en réseau facile dans Windows 7.