background preloader

Améliorer la sécurité sur Internet

Facebook Twitter

Référent (informatique) Un article de Wikipédia, l'encyclopédie libre.

Référent (informatique)

Outils

Sécurité sous Android. Sécurité Wi-Fi. ZeroNet - Site internet décentralisé avec cryptographie Bitcoin et réseau BitTorrent. Si vous voulez jouer un peu cette semaine, je vous propose de tester ZeroNet.

ZeroNet - Site internet décentralisé avec cryptographie Bitcoin et réseau BitTorrent

Il s'agit d'un script python qui permet de créer son site de manière totalement décentralisée. En gros, une fois installé sur votre machine ZeroNet vous permet de vous connecter à d'autres sites et de communiquer avec les autres utilisateurs (peer), sans dépendre d'aucun serveur ou URL fixe. Les sites sont consultables en temps réel, vous pouvez créer votre blog, lui réserver (si vous le voulez) une adresse en .bit et profiter d'un réseau de communication ouvert, libre, anonyme (si vous le couplez avec Tor) et sans aucune censure.

Défendez vous contre le spoofing IP. 1 - Introduction 2 - L'ARP cache poisoning 3 - Le filtrage IP 4 - Le spoofing IP 5 - Le smart-spoofing IP 5.1 - Quelques cas de figure 6 - Comment se protéger 6.1 - Sécurité passive 6.2 - Sécurité active 7 - Discussion autour de la documentation 8 - Suivi du document 1 - Introduction Cet article a pour but de présenter une nouvelle technique de spoofing IP réduisant de manière importante la confiance que l'on peut avoir dans les solutions de sécurité basées sur le filtrage IP source.

Défendez vous contre le spoofing IP

Cet article ne présente pas une nouvelle vulnérabilité, le concept du spoofing IP existant depuis longtemps. Toutefois, la technique employée, basée sur de l'ARP cache poisoning associée à de la translation d'adresse, simplifie très nettement sa mise en oeuvre, rendant de ce fait les solutions de filtrage IP source incertaines, voire inutiles. Edward Snowden et ses collaborateurs se protègent avec Tails. Soucieux de préserver votre anonymat numérique ?

Edward Snowden et ses collaborateurs se protègent avec Tails

Voici Tails, le système d’exploitation utilisé par Edward Snowden et les journalistes qui collaborent avec lui. Alors que les révélations sur les dérives de la NSA s’empilent, les internautes se soucient de plus en plus de la confidentialité des données. Per-Site ActiveX Controls. Windows Internet Explorer 8 allows greater control of where and under what context Microsoft ActiveX controls can run.

Per-Site ActiveX Controls

In this version of Internet Explorer, ActiveX controls that are embedded as Web objects are presented to the user as add-ons. Through the new Manage Add-ons dialog box, the registry, or site-locking technology (such as the SiteLock ATL Template), these add-ons can be restricted for use on specific Web sites. This topic contains the following sections: Bitmessage : lorsque le protocole de Bitcoin protège vos conversations. Alors que le débat autour de PRISM est encore chaud, les outils permettant à chacun de communiquer de manière sécurisée intéressent de plus en plus de monde.

Bitmessage : lorsque le protocole de Bitcoin protège vos conversations

Si nous vous avons déjà souvent parlé de Cryptocat, d'autres solutions existent, comme Bitmessage, qui exploite le protocole de Bitcoin Bitcoin est une monnaie virtuelle qui a récemment beaucoup fait parler d'elle. En effet, outre son concept qui déchire les experts, elle fonctionne de manière totalement décentralisée tout en exploitant de manière assez importante la cryptographie pour assurer la sécurité des transactions, notamment via le concept de « Proof of work ». L'idée de départ de Bitmessage est d'utiliser ce principe pour protéger non plus des échanges financiers, mais des conversations.

Accèder à un site bloqué. Quoi de plus énervant qu'un site bloqué à cause d'un filtrage ?

Accèder à un site bloqué

Par exemple, en France, des sites comme Hulu, Pandora et des tas de vidéos YouTube sont bloqués simplement parce que les ayants droit veulent conserver un marché segmenté pour pouvoir continuer à traire les vaches à lait paisiblement. Dans d'autres cas, ce sont des restrictions gouvernementales comme j'en parlais hier pour Hadopi ou comme on l'a déjà vu avec Arjel. Pas cool :-( Comme toute personne saine de corps et d'esprit, je suis fondamentalement opposé à toute forme de filtrage sur internet, peu importe les raisons. Que ce soit Hadopi, Acta, Sopa...etc tout cela est bon à mettre à la poubelle. Il s'agit d'une extension Firefox qui s'appelle AnonymoX et qui permet très simplement d'établir des profils de connexion pour vos sites préférés (ou tous les sites) afin passer par un proxy aux US, en Angleterre, en Allemagne...etc. ou carrément par TOR si vous l'avez installé.

Une attaque des Anonymous décortiquée. Crédit Photo: D.R Une tentative de piratage du site du Vatican a mis en lumière les méthodes du groupe de hacktivistes.

Une attaque des Anonymous décortiquée

Imperva, spécialiste de la sécurité a décortiqué cette attaque et pointe du doigt la vulnérabilité de la couche applicative. L'entreprise de sécurité Imperva a publié l'analyse détaillée d'une attaque menée par Anonymous contre un de ses clients. Elle livre ainsi un éclairage sur la manière dont agit le groupe de pirates. Notamment, l'analyse souligne la nécessité de mieux surveiller la sécurité de la couche applicative.

Attaque de l'homme du milieu. Un article de Wikipédia, l'encyclopédie libre.

Attaque de l'homme du milieu

Schéma de l'attaque de l'homme du milieu : Mallory intercepte les communications entre Alice et Bob Le problème de l'échange des clés[modifier | modifier le code] Un des problèmes majeurs lorsque deux personnes veulent échanger des données chiffrées, est celui de la transmission des clés : pour s'assurer d'être les seuls à connaître ces informations secrètes, les correspondants doivent pouvoir les échanger de façon confidentielle. Analyse vulnérabilités WebSploit. Chiffrement - Pretty Good Privacy. Un article de Wikipédia, l'encyclopédie libre.

Chiffrement - Pretty Good Privacy

Pretty Good Privacy. Pretty Good Privacy (PGP) is a data encryption and decryption computer program that provides cryptographic privacy and authentication for data communication. PGP is often used for signing, encrypting, and decrypting texts, e-mails, files, directories, and whole disk partitions and to increase the security of e-mail communications. It was created by Phil Zimmermann in 1991 while working at PKWARE, Inc.[1] PGP and similar software follow the OpenPGP standard (RFC 4880) for encrypting and decrypting data. Enigmail: A simple interface for OpenPGP email security. Chiffrer un texte avec 4 clés. Chiffrer un texte avec 4 clés CTI Text Encryption est un petit outil pour Windows qui permet de chiffrer de manière assez solide n'importe quel texte. Rien de spécial me direz vous, et pourtant l'originalité de CTI Text Encryption réside dans le fait que pour chiffrer un texte, vous pouvez entrer jusqu'à 4 clés (mots de passe) Edit : on me fait remarquer qu'une seule clé plus longue est tout aussi efficace.

Tunnel SSH. Qu'est-ce que SSH ? SSH est l'abréviation de Secure SHell. Secure est pour sécurisé; et qu'est-ce qui est sécurisé avec SSH ? La connexion à un ordinateur distant. Car SSH est un protocole de communication qui va chiffrer dès le départ la connexion entre les deux ordinateurs. Un SHell est une interface utilisateur<ref>Souvent une console, un interpréteur de lignes de commandes (CLI, Command Line Interface), mais ce peut être une interface graphique (GUI, Graphical User Interface). SSH va donc nous permettre de nous connecter à un autre ordinateur en toute sécurité, c-à-d que toutes les informations (y compris les informations d'authentification<ref>Authentification veut dire que la machine B sur laquelle se connecte A doit être certaine que A est bien A, et que A doit aussi être sûr qu'il est bien chez B.

Fig. 1. Cracker 1 milliard de mots de passe à la seconde ! Déjà qu’il est assez facile de retrouver les mots de passe enregistrés sur un ordinateur pour de nombreuses applications, l’utilisation de mots de passe comme seul rempart contre l’intrusion d’une personne indésirable semble devenir une sécurité de plus en plus fragile. Avec le logiciel présenté ici, qui utilise le processeur de votre carte graphique pour tester très rapidement des millions de combinaisons chaque seconde, le moindre mot de passe a peu de chances de tenir bien longtemps… Extreme GPU Bruteforcer est un programme utilisant la puissance de votre carte graphique pour retrouver des mots de passe à partir de hashes de différents types.

Je précise que ce n’est pas utilisable pour retrouver le mot de passe de quelqu’un sur un site Internet, mais plutôt pour décoder des identifiants à partir d’enregistrements d’une base de données par exemple. La vitesse de ce logiciel est tout bonnement hallucinante ! Voici une démonstration en vidéo du logiciel Extreme GPU Bruteforcer : Ophcrack Casser mots de passe Vista & XP. Nouvelle version d’Ophcrack Après 3 ans sans nouvelles (sniiif), voici que Ophcrack débarque en version 3.4.0. Pour rappel, Ophcrack permet de "trouver" les mots de passe de Windows XP et Vista (mais pas Seven).

Cette version apporte le support des Rainbow Tables XL qui sortiront prochainement ainsi que la possibilité de duper des hash samdump2 à chaud en utilisant un accès bas niveau NTFS aux fichiers lockés. Le LiveCD qui intégrera cet update arrivera bientôt aussi... A télécharger ici Source. How HTTPS Secures Connections: What Every Web Dev Should Know. How does HTTPS actually work? That was the question I set out to solve a few days ago for a project at work. As a web developer, I knew that using HTTPS to protect users’ sensitive data was A Very Good Idea, but I didn’t have much understanding about how it actually worked.

How was data protected? How can a client and server create a secure connection if someone was already listening in on the wire? What is a security certificate and why do I need to pay someone to get one? A Series of Tubes. Keylogger pour Windows Spyrix. Khobe attaque les antivirus windows. Les antivirus Windows ne seraient plus qu’une douce illusion… Dans un rapport technique, la société Matousec (spécialisée dans la sécurité) présente un nouveau genre d'attaque baptisée KHOBE (Kernel Hook Bypassing Engine) qui permettrait à n'importe quel virus de tromper la vigilance de tous les antivirus Windows. Le fonctionnement est assez vicieux car, il exploite les appels faits au kernel que les antivirus surveillent. En effet, lorsqu'un virus déboule sous votre ordi, il communique avec Windows au travers de ces appels kernel pour réaliser diverses opérations (lecture, écriture...etc. sur le disque ou en mémoire).

Le MIT travaille sur MYLAR une plate-forme web anti-écoutes. MYLAR Sécurité de l'architecture des sites web repensée par MIT. Crédit Photo: D.R. MYLAR = Building web applications on top of encrypted data. Proxy facile à utiliser. X-Proxy – Des proxys gratuits. Restriction accès fichiers Internet Guide .HTACCESS. Découvrez les fonctions étonnantes du fichier .HTACCESS. Notre guide complet vous présente toute les fonctions, parfois méconnus, de ce fichier.

Vous pourrez restreindre l’accès à un fichier ou à un dossier, afficher vos propres pages d’erreur, rediriger vos pages et empêcher l’accès à certain type de fichier. Comment fonctionne TOR. Même si nous faisons tout notre possible pour vous offrir des outils protégeant votre vie privée lorsque vous utilisez un ordinateur, il n'y a pas de solution magique, ni parfaite d'ailleurs, à un problème aussi complexe. Wiki de l'internet libre (KORBEN) Bienvenue !