background preloader

Piratage

Facebook Twitter

Cybercriminalité - rapport de recherche C. G. Six leçons de sécurité de l'information à retenir de Game of Thrones. 1.

Six leçons de sécurité de l'information à retenir de Game of Thrones

Le mur le plus solide peut cacher un passage secret Dans Game of Thrones ("GOT"), le Mur est une fortification colossale qui protège les Sept royaumes contre des êtres mystérieux et malveillants (les Autres) vivant dans le grand Nord. En apparence, il offre une défense impressionnante et semble impénétrable. Quel rapport avec la sécurité de l'information ? La NSA est capable de reprogrammer n'importe quel disque dur- m.01net.com. Sécurité17/02 à 18:54 Mis à jour le 17/02 à 19:07 La NSA est capable de reprogrammer n'importe quel disque dur.

La NSA est capable de reprogrammer n'importe quel disque dur- m.01net.com

Uhuru-AM, l'antivirus français pour Windows et Linux, voit enfin le jour- m.01net.com. Sécurité17/02 à 21:09 Mis à jour le 17/02 à 23:05 Uhuru-AM, l'antivirus français pour Windows et Linux, voit enfin le jour.

Uhuru-AM, l'antivirus français pour Windows et Linux, voit enfin le jour- m.01net.com

Meilleur firewall - pare-feu UTM NGFW. Ce qui différencie un pare-feu de nouvelle génération (NGFW) d’un pare-feu classique est sa capacité à analyser, reconnaître, contrôler et filtrer le trafic réseau au niveau de la couche applicative.

Meilleur firewall - pare-feu UTM NGFW

Alors qu’un pare-feu classique se contente essentiellement de surveiller des ports, de bloquer des paquets et parfois même de filtrer des URLs/IPs, un NGFW permet par exemple d’interdire l’usage de certaines applications, d’interdire la publication de nouveaux messages tout en autorisant la lecture des murs Facebook, de bloquer le téléchargement de certains types de fichiers ou encore de bloquer le transfert d’un virus ou d’un programme vérolé.

Alors que le pare-feu agit sur les basiques des transferts réseaux, le NGFW s’intéresse, lui, davantage aux usages. Voici tout ce qu’il faut savoir avant d’opter pour un tel équipement et choisir celui qui correspond le mieux à vos besoins et votre budget. Pourquoi passer à un NextGen Firewall ? Source: PaloAlto Networks. Envoyer des fichiers en P2P à ses amis avec Reep.io. Si vous avez besoin de partager de gros fichiers, c’est peut-être le service qu’il vous faut.

Envoyer des fichiers en P2P à ses amis avec Reep.io

Il existe des centaines de solutions permettant de partager rapidement des fichiers avec n’importe quel destinataire. Certains préfèrent passer par des plateformes de type « cloud » comme Dropbox ou Google Drive tandis que d’autres ont pris l’habitude d’utiliser des services dédiés comme YouSendIt. Reep.io, lui, se rapproche beaucoup de ce dernier, mais avec une nuance intéressante : il est entièrement construit sur une technologie de type P2P. Qu’est ce que ça veut dire ? Tout simplement que vos précieux documents ne transiteront pas par un serveur tiers. Oops ! Sony gardait tous ses mots de passe au même endroit. L'intérêt du réseau TOR expliqué en vidéo. Avec Lantern, éradiquons la censure sur Internet ! Parce qu'Internet n'a pas de frontières, ses "lois" devraient être partout les mêmes.

Avec Lantern, éradiquons la censure sur Internet !

À défaut, aucune censure ne saurait y exister selon l'endroit où nous sommes. Pourtant, de nombreux pays en usent et abusent. Pour la contourner, de nombreuses solutions existent, mais avec Lantern, elle pourrait devenir obsolète. Suivez Gizmodo sur les réseaux sociaux ! Sur Twitter, Facebook ou Google+ ! Usurpation d'adresse IP. Un article de Wikipédia, l'encyclopédie libre.

Usurpation d'adresse IP

L'usurpation d'adresse IP (en anglais : IP spoofing ou IP address spoofing) est une technique utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet. CookieViz : logiciel de la Cnil pour pister les cookies. On connaissait l'extension Ligtbeam - anciennement Collusion - proposée par Mozilla pour le navigateur Firefox et qui permet de " pister les pisteurs du Web ".

CookieViz : logiciel de la Cnil pour pister les cookies

La Commission nationale de l'informatique et des libertés y va de sa pierre à l'édifice en proposant CookieViz qui se focalise sur les cookies. Disponible pour Windows, CookieViz est à télécharger depuis le compte SourceForge de la Cnil et donc en open source. Une ouverture qui est aussi un appel à des contributions pour améliorer l'outil, ajouter des fonctionnalités et corriger des bugs. Hijacking. Un article de Wikipédia, l'encyclopédie libre.

Hijacking

Le hijacking est un mot de la langue anglaise apparu au XXe siècle pour désigner une action de détournement (détournement d'avion). Le terme s'est ensuite étendu au domaine informatique et s'applique à toute une série de prises de possession illégales ou de bidouillage à but malsain. Historique[modifier | modifier le code] Mode opératoire[modifier | modifier le code] Types[modifier | modifier le code] Zero day. Un article de Wikipédia, l'encyclopédie libre.

Zero day

The Pirate Bay : contourner un blocage DNS, c'est trop facile ! En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil Ce n’est pas parce qu’un site est banni par la justice que celui-ci devient réellement inaccessible. Il existe des moyens techniques simples pour contourner ce blocage. Le 4 décembre dernier, le TGI de Paris a ordonné aux opérateurs Orange, Bouygues, Free et SFR d’empêcher leurs internautes d’accéder au site thepiratebay.se ainsi qu’à certains de ses sites miroirs. Comment les FAI bloquent-ils les sites jugés illégaux ?