background preloader

Piratage

Facebook Twitter

Cybercriminalité - rapport de recherche C. G. Six leçons de sécurité de l'information à retenir de Game of Thrones. 1.

Six leçons de sécurité de l'information à retenir de Game of Thrones

Le mur le plus solide peut cacher un passage secret Dans Game of Thrones ("GOT"), le Mur est une fortification colossale qui protège les Sept royaumes contre des êtres mystérieux et malveillants (les Autres) vivant dans le grand Nord. En apparence, il offre une défense impressionnante et semble impénétrable. Quel rapport avec la sécurité de l'information ? La voie la plus évidente serait d’expliquer que votre réseau a besoin d'un "mur" pour défendre son périmètre, ou éventuellement mentionner l'importance de tenir le mur de votre réseau de la même manière que les membres de la Garde de Nuit tiennent les portes du Nord.

La NSA est capable de reprogrammer n'importe quel disque dur- m.01net.com. Sécurité17/02 à 18:54 Mis à jour le 17/02 à 19:07 La NSA est capable de reprogrammer n'importe quel disque dur L'éditeur Kaspersky a mis la main sur un arsenal de malwares ultrasophistiqués dont les traces remontent à l'agence d'espionnage américaine.

La NSA est capable de reprogrammer n'importe quel disque dur- m.01net.com

C'est une plongée étourdissante dans l'art de la guerre numérique. Uhuru-AM, l'antivirus français pour Windows et Linux, voit enfin le jour- m.01net.com. Sécurité17/02 à 21:09 Mis à jour le 17/02 à 23:05 Uhuru-AM, l'antivirus français pour Windows et Linux, voit enfin le jour Issue d'un projet de recherche tricolore, cette solution dispose d'une technologie innovante de détection de code malveillant inconnu, un atout que l'éditeur met en avant pour se différencier sur un marché déjà bien concurrentiel.

Uhuru-AM, l'antivirus français pour Windows et Linux, voit enfin le jour- m.01net.com

Meilleur firewall - pare-feu UTM NGFW. Ce qui différencie un pare-feu de nouvelle génération (NGFW) d’un pare-feu classique est sa capacité à analyser, reconnaître, contrôler et filtrer le trafic réseau au niveau de la couche applicative.

Meilleur firewall - pare-feu UTM NGFW

Alors qu’un pare-feu classique se contente essentiellement de surveiller des ports, de bloquer des paquets et parfois même de filtrer des URLs/IPs, un NGFW permet par exemple d’interdire l’usage de certaines applications, d’interdire la publication de nouveaux messages tout en autorisant la lecture des murs Facebook, de bloquer le téléchargement de certains types de fichiers ou encore de bloquer le transfert d’un virus ou d’un programme vérolé. Alors que le pare-feu agit sur les basiques des transferts réseaux, le NGFW s’intéresse, lui, davantage aux usages.

Voici tout ce qu’il faut savoir avant d’opter pour un tel équipement et choisir celui qui correspond le mieux à vos besoins et votre budget. Pourquoi passer à un NextGen Firewall ? Source: PaloAlto Networks. Envoyer des fichiers en P2P à ses amis avec Reep.io. Si vous avez besoin de partager de gros fichiers, c’est peut-être le service qu’il vous faut.

Envoyer des fichiers en P2P à ses amis avec Reep.io

Il existe des centaines de solutions permettant de partager rapidement des fichiers avec n’importe quel destinataire. Certains préfèrent passer par des plateformes de type « cloud » comme Dropbox ou Google Drive tandis que d’autres ont pris l’habitude d’utiliser des services dédiés comme YouSendIt. Reep.io, lui, se rapproche beaucoup de ce dernier, mais avec une nuance intéressante : il est entièrement construit sur une technologie de type P2P.

Qu’est ce que ça veut dire ? Tout simplement que vos précieux documents ne transiteront pas par un serveur tiers. Oops ! Sony gardait tous ses mots de passe au même endroit. On peut donc être une des plus grandes multinationales du monde, avoir la capacité de recruter les meilleurs experts informatiques, avoir déjà subi par le passé de graves déconvenues qui auraient dû provoquer une sérieuse remise en question de sa sécurité, et néanmoins continuer à gérer son informatique comme la tante Jeanne du troisième étage.

Oops ! Sony gardait tous ses mots de passe au même endroit

Il apparaît en effet que le piratage de films inédits sur les serveurs de Sony Pictures n'est qu'une mise en bouche par rapport à la quantité astronomique de données que l'ensemble du groupe s'est fait pirater. Mercredi, les hackers à l'origine du piratage ont publié sur BitTorrent tout un ensemble de données confidentielles de Sony issues de ses serveurs, dont le plus incroyable est la découverte d'un dossier "Password". L'intérêt du réseau TOR expliqué en vidéo. Avec Lantern, éradiquons la censure sur Internet ! Parce qu'Internet n'a pas de frontières, ses "lois" devraient être partout les mêmes.

Avec Lantern, éradiquons la censure sur Internet !

À défaut, aucune censure ne saurait y exister selon l'endroit où nous sommes. Pourtant, de nombreux pays en usent et abusent. Pour la contourner, de nombreuses solutions existent, mais avec Lantern, elle pourrait devenir obsolète. Suivez Gizmodo sur les réseaux sociaux ! Usurpation d'adresse IP. Un article de Wikipédia, l'encyclopédie libre.

Usurpation d'adresse IP

L'usurpation d'adresse IP (en anglais : IP spoofing ou IP address spoofing) est une technique utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet. Le but peut être de masquer sa propre identité lors d'une attaque d'un serveur, ou d'usurper en quelque sorte l'identité d'un autre équipement du réseau pour bénéficier des services auxquels il a accès.

CookieViz : logiciel de la Cnil pour pister les cookies. On connaissait l'extension Ligtbeam - anciennement Collusion - proposée par Mozilla pour le navigateur Firefox et qui permet de " pister les pisteurs du Web ".

CookieViz : logiciel de la Cnil pour pister les cookies

La Commission nationale de l'informatique et des libertés y va de sa pierre à l'édifice en proposant CookieViz qui se focalise sur les cookies. Disponible pour Windows, CookieViz est à télécharger depuis le compte SourceForge de la Cnil et donc en open source. Une ouverture qui est aussi un appel à des contributions pour améliorer l'outil, ajouter des fonctionnalités et corriger des bugs. Il nous a du reste été impossible de procéder à une installation fonctionnelle avec notre configuration afin d'effectuer des tests. Hijacking. Un article de Wikipédia, l'encyclopédie libre.

Hijacking

Le hijacking est un mot de la langue anglaise apparu au XXe siècle pour désigner une action de détournement (détournement d'avion). Le terme s'est ensuite étendu au domaine informatique et s'applique à toute une série de prises de possession illégales ou de bidouillage à but malsain. Historique[modifier | modifier le code] Mode opératoire[modifier | modifier le code] Zero day. Un article de Wikipédia, l'encyclopédie libre. Le terme 0 day ou Zero day (en français « jour 0 ») peut être interprété de différentes manières : Dans le domaine de la sécurité informatique, une vulnérabilité zero-day est une vulnérabilité d'un produit qui est soit inconnue du fournisseur du produit, soit qui ne dispose pas de correctif approprié. Une exploitation 0 day est susceptible d'engendrer la création d'un ver car, par définition, la grande majorité des utilisateurs ne sera pas protégée contre cette faille jusqu'à ce qu'elle soit découverte et corrigée ;Dans le domaine de la contrefaçon numérique, on parle de 0 day lorsqu'un logiciel, film ou toute autre œuvre protégée est mis à disposition avant sa distribution légale, ou le jour de sa diffusion.

The Pirate Bay : contourner un blocage DNS, c'est trop facile ! En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil Ce n’est pas parce qu’un site est banni par la justice que celui-ci devient réellement inaccessible. Il existe des moyens techniques simples pour contourner ce blocage. Le 4 décembre dernier, le TGI de Paris a ordonné aux opérateurs Orange, Bouygues, Free et SFR d’empêcher leurs internautes d’accéder au site thepiratebay.se ainsi qu’à certains de ses sites miroirs.