background preloader

2013

Facebook Twitter

Bitmail - La messagerie chiffrée et décentralisée - Korben. Bitmail – La messagerie chiffrée et décentralisée Tentez votre chance pour gagner un Oculus Rift et des montres connectées Pebble en cliquant ici !

Bitmail - La messagerie chiffrée et décentralisée - Korben

La décentralisation c'est l'avenir d'Internet. Et c'est en ce sens que vont les développeurs de BitMail, un client de messagerie totalement décentralisé (p2p) et chiffré qui est open source et fonctionne pour le moment uniquement sous Windows. Secure P2P Email from Friend to Friend without relying on a central server. Key- / Repleo-Exchange. Pas d'installation nécessaire, car le soft est portable. À tester... Sinon, dans le même style, je vous invite à tester BitMessage. Source Vous avez aimé cet article ? Je vous recommande aussi la lecture des sujets suivants... Comment déterminer le type d'un hash ? - Korben. Comment déterminer le type d’un hash ?

Comment déterminer le type d'un hash ? - Korben

J'ai une question pour vous ! Savez-vous reconnaitre un hash MD5, MD4, NTLM, MySQL, généré par WordPress et j'en passe d'un autre hash ? Moi non, et pour cause : Il existe plus de 250 types de hash, de longueur, de jeu de caractère et de format différent (avec ou sans salt.)...etc. Impossible à l'oeil nu de s'y retrouver rapidement. C'est pourquoi SmeegeSec a mis au point un script Python capable de parser et d'identifier le type de hash utilisé sur un mot de passe.

Toutefois, il arrive que certains hash ne puissent être identifiés correctement. HashTag reste quand même très pratique pour dégrossir une liste de mots de passe hashés et savoir un peu mieux à quoi on a à faire (histoire de faire chauffer le Hashcat). Quand la NSA pirate Google et Yahoo! - Korben. Quand la NSA pirate Google et Yahoo!

Quand la NSA pirate Google et Yahoo! - Korben

Tentez votre chance pour gagner un Oculus Rift et des montres connectées Pebble en cliquant ici ! Décidément, il ne refroidit pas l'ami Snowden. Chaque semaine de nouvelles révélations tombent et cette dernière est encore plus hallucinante que tout ce qu'on a vu ces derniers mois. Un nouveau document top secret appartenant à la NSA vient d'être publié par le Washington Post.

Il montre que la NSA a mis sur écoute les connexions physiques (fibres optiques) que Google utilise pour relier ses propres datacenters. Dans le slide révélé par le journal américain, on comprend que la NSA cible le réseau interne de Google qui n'est pas chiffré et que le point central où se joignent le "cloud Google" et "L'Internet public" avec un petit smiley qui dit "SSL ajouté et retiré ici" a été l'un de leurs points d'entrée.

D'après les premiers retours, Google ne semble pas informé de cette activité douteuse initiée par son gouvernement. Crypstagram - Cachez un message dans une photo - Korben. Crypstagram – Cachez un message dans une photo Tentez votre chance pour gagner un Oculus Rift et des montres connectées Pebble en cliquant ici !

Crypstagram - Cachez un message dans une photo - Korben

Cryptstagram est un service en ligne plutôt rigolo qui surfe sur la vague du scandale de la NSA pour nous proposer un moyen de dissimuler des messages dans des photos de notre choix. L'outil de stéganographie est simple à prendre en main. Vous uploadez n'importe quelle photo, vous écrivez un message, vous ajoutez un mot de passe et vous pouvez même choisir un filtre qui aura pour effet de donner un look super glitchy à votre message taupe secrète ! Ensuite, il ne vous restera plus qu'à partager le lien pointant vers l'image où la récupérer pour par exemple la mettre sur votre BLOG qui est le plus génial de la Terre avec un message d'amour à l'intérieur qui sera bien évidemment à destination de celui qui trouvera le mot de passe. Ces gros nazes de la NSA n'ont qu'à bien se tenir !!! AxCrypt - Le chiffrement facile sous Windows - Korben.

AxCrypt – Le chiffrement facile sous Windows Tentez votre chance pour gagner un Oculus Rift et des montres connectées Pebble en cliquant ici !

AxCrypt - Le chiffrement facile sous Windows - Korben

Utilisateurs de Windows, si pour vous la sécurité des données c'est important, c'est le moment de tester AxCrypt. Un détecteur de rootkit pour OSX - Korben. Un détecteur de rootkit pour OSX Tentez votre chance pour gagner un Oculus Rift et des montres connectées Pebble en cliquant ici !

Un détecteur de rootkit pour OSX - Korben

Si vous avez un doute quand au côté vierge de votre Mac, sachez que ESET a sorti un utilitaire qui permet de détecter les rootkits sous OSX. ESET Rootkit Detector recherche en un click des modules d'OSX supposées être malveillantes (rootkits), simplement en analysant les modifications qu'elles provoquent dans la mémoire utilisée par le kernel. Ces modules sont en effet capables de déjouer les mesures de sécurité de l'OS pour obtenir les privilèges complets sur la machine. Il existe maintenant de nombreux rootkit pour OSX comme Morcut ou Crisis qui sont utilisés par les pirates de tous poils pour espionner et voler des données à monsieur et madame tout le monde. ESET Rootkit Detector fonctionne à partir de la version 10.6.0 d'OSX (en 32 ou 64 bits) et vous permettra d'avoir l'esprit tranquille. GPS et iPhone : deux doux ennemis. Vous avez un travail qui demande discrétion.

GPS et iPhone : deux doux ennemis

Bref, vous n’avez pas envie d’indiquer l’adresse de vos bureaux. Vous êtes “volage” et vous n’avez pas vraiment envie d’indiquer à votre époux/épouse les lieux de vos rencontres extra conjugales. Si vous avez un iPhone et que vous avez l’intention de mettre à jour votre “précieux” vers l’iOS 7 lisez ce qui va suivre. Une des options du nouvel opus d’iOS mérite d’être désactivée. Apple propose d’affiner votre localisation GPS à partir de votre téléphone. Apple indique que cette option permet “une meilleure approximation de la localisation géographique (…) Apple veut retenir les coordonnées afin d’améliorer les cartes et autres produits et services d’Apple basés sur la localisation“.

Vous pourrez désactiver l’option, explique Protecus, en allant dans les “Paramètres”, option Confidentialité > Location > Système > Emplacements fréquentés.