background preloader

Sécurité

Facebook Twitter

Installation pas à pas dOpenVas: le scanner de vulnérabilités gratuit et open source - Hackademics : Forum de hacking hackers white hat cours de securite informatique. Installation pas à pas dOpenVas: le scanner de vulnérabilités gratuit et open source - Hackademics : Forum de hacking hackers white hat cours de securite informatique. Débuter en pentesting WEB - Installation de la plate-forme D.V.W.A - Hackademics : Forum de hacking hackers white hat cours de securite informatique. Damn Vulnerable Web App se présente sous la forme d’un site WEB vulnérables à exploiter et à attaquer.

Débuter en pentesting WEB - Installation de la plate-forme D.V.W.A - Hackademics : Forum de hacking hackers white hat cours de securite informatique

On y recense différentes failles (Brute force, CSRF, Injection SQL, XSS, LFI etc..) avec différents niveau de difficultés (Facile – Médium – Difficile). Malware JS : exfiltrez vos données via les DNS ! - Hackademics : Forum de hacking hackers white hat cours de securite informatique. Exfiltrez vos données via les DNS grâce au Malware JS Quand on utilise un réseau wifi public, il faut toujours bien penser à sécuriser son accès à internet.

Malware JS : exfiltrez vos données via les DNS ! - Hackademics : Forum de hacking hackers white hat cours de securite informatique

Comme tout bon hackadémicien, on pourrait se forcer à utiliser des sites en HTTPS et, mieux encore, à utiliser un plugin pour navigateur qui force ce protocole. Par exemple.

11 lignes de code suffisent à casser internet. Attention, votre serveur HTTPS n'est peut-être pas aussi sécurisé que vous le pensez. Drown fait couler beaucoup d’encre depuis le début de la semaine et cela n’a rien de surprenant car cette nouvelle faille touche environ un tiers des serveurs HTTPS du web.

Attention, votre serveur HTTPS n'est peut-être pas aussi sécurisé que vous le pensez

Le pire reste à venir car il s’agit d’une vulnérabilité critique. En s’appuyant dessus, des personnes mal intentionnées seraient effectivement en mesure de déchiffrer les communications passées entre le client et le serveur. La faille a été découverte par une équipe composée de plusieurs chercheurs en sécurités basés aux Etats-Unis, en Allemagne et en Israël. Elle ne touche pas tous les serveurs et elle est ainsi liée au protocole SSLv2. Quel VPN choisir ? Je reçois souvent des messages qui me demandent des conseils pour des VPN.

Quel VPN choisir ?

Je ne suis pas vraiment expert sur le sujet, car je gère moi-même mon propre serveur OpenVPN. Mais il existe des tas de VPNs, le plus souvent payants, qui sont malheureusement assez inégaux en matière de qualité de service et de législation. Alors, comment s'y retrouver ? Hé bien @Bizcom m'a envoyé ce tableau Google Drive qui recense une grande quantité de VPNs, et les compare selon différents critères comme : Le paysLes infos loggéesLe support de PGPLe paiement en BitcoinLe type d'informations personnelles demandéesLe nombre de connexions simultanées autoriséesLe support d'OpenVPNLe tarif...etc. C'est plutôt cool de voir enfin quelque chose de ce genre, et je vous invite à aller y jeter un oeil. Test d’intrusion : dans la peau d’un pirate. Le test anti-intrusion est une procédure classique de la sécurité réseau.

Test d’intrusion : dans la peau d’un pirate

Mais certains points importants sont parfois négligés. Suivez le guide ! Sur le papier, le plan est parfait. Mais comment être certain que les mesures de sécurité déployées sur votre SI sont réellement efficaces face à une menace réelle ? Clé USB infectée : fichiers invisibles ou remplacés par des raccourcis. On m'a confié récemment un ordinateur et des clés USB infectés semble-t-il par un virus.

Clé USB infectée : fichiers invisibles ou remplacés par des raccourcis

Les symptômes de l'infection virale étaient les suivants : les fichiers présents sur une des clé USB étaient devenus invisibles bien qu'occupant toujours de l'espace mémoire, sur l'une des clé USB les fichiers étaient remplacés par des raccourcis Ce type de symptômes est provoqué par des virus (VBS malware) qui ont tendance à se propager très facilement via les clé USB soit simplement en les connectant au port USB de l'ordinateur et sans aucune action de la part de l'utilisateur, soit lorsqu'on tente d'exécuter un des fichiers converti en raccourcis.

Windows 7 et 8 - Le tracking vous concerne aussi. Je ne sais pas si vous avez suivi, mais Microsoft a lancé quelques patchs via Windows Update, pour Windows 7 et 8, qui ajoute sans spécialement vous prévenir, un service de tracking de diagnostique et de télémétrie.

Windows 7 et 8 - Le tracking vous concerne aussi.

Officiellement, cela permet à Microsoft de collecter de la donnée pour améliorer encore un peu plus ses services, comme ils le font déjà sous Windows 10. Voici le détail des patchs : KB3068708 This update introduces the Diagnostics and Telemetry tracking service to existing devices. By applying this service, you can add benefits from the latest version of Windows to systems that have not yet upgraded. The update also supports applications that are subscribed to Visual Studio Application Insights.KB3022345 (replaced by KB3068708) This update introduces the Diagnostics and Telemetry tracking service to in-market devices.

Mais alors que faire si vous ne les avez pas bloquées et que vous ne voulez pas de ce service de tracking supplémentaire ? Et bien c'est simple ! De vrais téléchargements sans mauvaises surprises, Offurl. Il est assez désagréable quand on est à la recherche d'un utilitaire ou d'un logiciel bien particulier de se retrouver sur le site Web d'un margoulin qui propose une version altérée dudit programme.

De vrais téléchargements sans mauvaises surprises, Offurl

En effet une recherche sur Google (ou tout autre moteur de recherche) n'affiche pas nécessairement le site Web officiel de l'utilitaire qu'on souhaite télécharger. À la place on se voit proposer des liens vers des sites de téléchargement du même logiciel, mais avec des nuances très importantes si on n'y prend pas garde. Les programmes d'installation des utilitaires ont été modifiés pour y inclure des adwares, des spywares, des virus, des liens vers des sites d'escrocs, des encarts publicitaires, etc. Pire encore, il arrive que les programmes diffusés gratuitement par leur éditeur doivent parfois être payés pour pouvoir être téléchargés depuis ces sites peu recommandables.