background preloader

_security_

Facebook Twitter

Shellshock, la pire faille jamais découverte sur Mac OS X et Linux? On a toujours cru qu’Unix, Linux et Mac OS X faisaient partie des systèmes les plus sûrs au monde, à cent mille lieues de ce que les utilisateurs de Windows peuvent connaître.

Shellshock, la pire faille jamais découverte sur Mac OS X et Linux?

Mais une importante faille de sécurité dans Bash, qui existe depuis de nombreuses années, vient tout juste d'être découverte et remet en cause l'invulnérabilité de ces systèmes. Q : Bash, ça fait quoi au juste ? R : Bash, ou Bourne-Again Shell, est en fait le nom donné à un interpréteur de commandes. S'il fallait établir une comparaison avec Windows, on pourrait la faire avec la fenêtre de commandes (l'exécutable cmd.exe) ou les Powershell. Mobilitics » Privatics. Context Mobilitics is a collaborative project between Cnil and Inria Privatics team.

Mobilitics » Privatics

It started in 2012 and aims to investigate privacy concerns for smartphone users. (for more info click here). Motivations Smartphones are very convenient and useful devices, which consequently led to their wide adoption worldwide. Une application Android pour un chiffrement en totale transparence. Une application Android pour un chiffrement en totale transparence Une équipe de chercheurs de Georgia Tech travaillent sur une application mobile (pour Android) qui permet de chiffrer tout ce que vous entrez dans les autres applications installées sur votre mobile, sans que celles-ci n'aient besoin nativement de supporter le chiffrement.

Une application Android pour un chiffrement en totale transparence

Pour cela, ils ont recours à une astuce qui consiste à embarquer l'application de votre choix (Gmail, Whatsapp...etc) dans la leur, et intercaler au-dessus de l'application que vous désirez utiliser, un calque reprenant le design de l'application d'origine et faisant office de proxy visuel... Ensuite, tout ce que vous saisissez dans les champs est chiffré avec la clé privée du destinataire et envoyé chiffré. Une astuce pour ne plus être traqué par Google Maps - PhonAndroid. L’application Google Map peut être votre meilleure alliée dans la vie de tous les jours, mais cela a un prix… que vous n’êtes pas obligé de payer, du moins quand on le sait !

Une astuce pour ne plus être traqué par Google Maps - PhonAndroid

Si comme nous, vous avez découvert la fonctionnalité « historique des positions » de Google, vous allez avoir des sueurs froides en découvrant les itinéraires de vos derniers jours, semaines et même mois ! En utilisant les services de Google, vous acceptez automatiquement d’être traqué par le géant californien, où que vous soyez sur la planète. Vous savez, c’est écrit dans les longues conditions d’utilisations que l’on accepte tous, souvent sans rien vraiment lire de ce qui est écrit. Google peut tracer la carte de votre vie, minute par minute, en direct, mais surtout peut tout conserver aussi longtemps qu’il le souhaite. Pratique ou inquiétant ? Dans cette interface, vous pouvez, si vous le souhaitez, supprimer votre historique. Et vous, allez vous supprimer et désactiver votre historique de position ? Via. Une astuce pour ne plus être traqué par Google Maps - PhonAndroid. Récupérer les mots de passe et les clés de licence de vos logiciels Windows.

Votre ordinateur sous Windows contient de nombreux secrets...

Récupérer les mots de passe et les clés de licence de vos logiciels Windows

Et parmi eux, des clés de licences et des mots de passes éparpillés par de nombreux programmes sur votre disque dur. À l'époque où j'ai développé RockXP, je me contentais d'aller chercher les clés de licences des outils de Microsoft (Windows, Office...etc.), mais je viens de tomber sur un soft qui va beaucoup plus loin. Ça s'appelle RecALL et ça permet de choper les licences et mots de passe enregistrés par un peu moins de 3 000 logiciels différents. Système d'exploitation, suite bureautique, client mail, navigateur, antivirus, client FTP...etc. Un service gratuit pour déjouer le ransomware Cryptolocker. Espionnage de la NSA : les 8 leçons d’Edward Snowden.

Un an après les premières révélations d’Edward Snowden sur l’ampleur des opérations d’écoute mises en place par la NSA, le cabinet de conseil en cybersécurité Lexsi publie une analyse de l’affaire.

Espionnage de la NSA : les 8 leçons d’Edward Snowden

Une analyse qui pointe l’ampleur des mécanismes de collecte dont dispose l’agence de renseignement américaine, qui emploie environ 40 000 employés, sans compter des dizaines de milliers de prestataires. Une analyse qui doit surtout permettre aux responsables de la sécurité en entreprise de tirer quelques enseignements de ce qui est, à ce jour, la plus importante fuite de données d’un service de renseignement américain. 1) Une fuite à l’ampleur inédite Depuis la bombe lancée le 6 juin 2013 mettant au jour un système d’espionnage massif des appels téléphoniques sur le réseau de l’opérateur Verizon, les révélations sur les pratiques de la NSA se sont enchaînées. « En moyenne, un scoop tous les 3 jours », soulignent les consultants de Lexsi, Thibaut Gadiolet et Vincent Hinderer. MiniLock - Une extension Chrome pour chiffrer les doigts dans le nez. MiniLock – Une extension Chrome pour chiffrer les doigts dans le nez Voici encore un petit nouveau soft dans la grande famille des outils servant à chiffrer / déchiffrer des fichiers.

miniLock - Une extension Chrome pour chiffrer les doigts dans le nez

Celui-ci vient d'être annoncé lors de la conférence HopeX et est disponible en téléchargement. Son nom ? MiniLock ! Mise en place d'un réseau de Honeypots à base de Raspberry Pi. Mise en place d’un réseau de Honeypots à base de Raspberry Pi Nathan Yee , un étudiant de l'Université d'Arizona a mis en ligne un excellent tuto dans lequel il explique comme réaliser des honeypots (pots de miel) avec des Raspberry Pi.

Mise en place d'un réseau de Honeypots à base de Raspberry Pi

Le principe d'un honeypot est simple. Password generator : app gratuite Android pour créer des mots de passe sécurisés. L’app gratuite Android du jour est Password generator (Mot de passe générateur en français).

Password generator : app gratuite Android pour créer des mots de passe sécurisés

Mettez (rapidement) Flash à jour ! Le web est sous la coupe d’une attaque massive, effectuée au travers du greffon Flash et permettant de voler les données de connexion des internautes.

Mettez (rapidement) Flash à jour !

Des pirates combinent ici plusieurs fonctionnalités avancées du web pour piller les données des internautes. La méthode n’est fondamentalement pas originale, il s’agit de récupérer des données sensibles depuis un site web piégé. Précisément, une requête JSONP permet à un site de demander des données à un autre. L’outil Rosetta Flash permet de convertir un module Flash en texte qui est alors inséré dans la requête JSONP.

Il est exécuté comme un module Flash par le navigateur, mais sera vu comme des données. Une faille de sécurité présente sur 82% des smartphones Android. Une équipe de chercheurs a découvert une faille de sécurité dans l’OS mobile de Google qui affecte les smartphones tournant sur 4.4 KitKat et supérieur, laissant potentiellement 82% des utilisateurs d’Android vulnérables. La faille, découverte par Bluebox Labs et surnommée Fake ID, se base sur la manière dont la sécurité des applications est vérifiée sur Android. Chaque app a sa propre signature cryptographique – qui décide qui peut mettre à jour et quel privilège il a – et tout le système tourne sur une chaine de certificats d’identité.

Le Guardian explique: Pire que les cookies, il y a le canvas fingerprinting. Digify - Envoyez des documents et des photos qui s'auto-détruiront. Si vous souhaitez partager un fichier (doc, pdf, ppt, images) de manière limitée, voici une petite application qui devrait vous plaire. Cette application pour Android et iOS s'appelle Digify et permet d'envoyer des documents ou des photos à ses contacts sans que ces derniers ne puissent copier ou transférer le fichier. Même les captures écran sont bloquées. En effet, pour envoyer et voir une photo ou un PDF, les 2 parties devront utiliser Digify. M.01net.com - article.

Sécurité24/07 à 19:03 Mis à jour le 24/07 à 19:06 A quoi servent les étranges portes dérobées découvertes dans les iPhone ? Un chercheur en sécurité a montré il y a quelques jours à une conférence que les données des smartphones et tablettes Apple pouvaient être siphonnées grâce à des fonctions cachées dans iOS. Et a provoqué une polémique, Apple contestant ses allégations. 01net fait le point sur l'affaire. Ce n’est pas une bombe que j’ai lancé à la figure d’iOS, plutôt une chaussette sale » Même si Jonathan Zdziarski s’en défend sur Twitter, la présentation que ce hacker et spécialiste de « l’investigation numérique » a donné à la conférence Hope 2014 était assez explosive. Système de détection d'intrusion. Un article de Wikipédia, l'encyclopédie libre. Intrusion detection system. Pour la NSA, les utilisateurs de Tor ou Tails Linux sont des «extrémistes» Center for Internet Security.

OWASP Global Webinars.

Pentest