background preloader

_security_

Facebook Twitter

Shellshock, la pire faille jamais découverte sur Mac OS X et Linux? On a toujours cru qu’Unix, Linux et Mac OS X faisaient partie des systèmes les plus sûrs au monde, à cent mille lieues de ce que les utilisateurs de Windows peuvent connaître.

Shellshock, la pire faille jamais découverte sur Mac OS X et Linux?

Mais une importante faille de sécurité dans Bash, qui existe depuis de nombreuses années, vient tout juste d'être découverte et remet en cause l'invulnérabilité de ces systèmes. Q : Bash, ça fait quoi au juste ? R : Bash, ou Bourne-Again Shell, est en fait le nom donné à un interpréteur de commandes. S'il fallait établir une comparaison avec Windows, on pourrait la faire avec la fenêtre de commandes (l'exécutable cmd.exe) ou les Powershell. Mobilitics » Privatics. Context Mobilitics is a collaborative project between Cnil and Inria Privatics team.

Mobilitics » Privatics

It started in 2012 and aims to investigate privacy concerns for smartphone users. (for more info click here). Motivations Smartphones are very convenient and useful devices, which consequently led to their wide adoption worldwide. For all aforementioned reasons, combined with the fact that users always carry smartphones wherever they go, they are the ideal target for marketers who want to profile users to monetize their personal data. Une application Android pour un chiffrement en totale transparence. Une application Android pour un chiffrement en totale transparence Une équipe de chercheurs de Georgia Tech travaillent sur une application mobile (pour Android) qui permet de chiffrer tout ce que vous entrez dans les autres applications installées sur votre mobile, sans que celles-ci n'aient besoin nativement de supporter le chiffrement.

Une application Android pour un chiffrement en totale transparence

Pour cela, ils ont recours à une astuce qui consiste à embarquer l'application de votre choix (Gmail, Whatsapp...etc) dans la leur, et intercaler au-dessus de l'application que vous désirez utiliser, un calque reprenant le design de l'application d'origine et faisant office de proxy visuel... Ensuite, tout ce que vous saisissez dans les champs est chiffré avec la clé privée du destinataire et envoyé chiffré. Sauf que chez vous, ça apparait en clair grâce à cette surcouche. Une astuce pour ne plus être traqué par Google Maps - PhonAndroid. L’application Google Map peut être votre meilleure alliée dans la vie de tous les jours, mais cela a un prix… que vous n’êtes pas obligé de payer, du moins quand on le sait !

Une astuce pour ne plus être traqué par Google Maps - PhonAndroid

Si comme nous, vous avez découvert la fonctionnalité « historique des positions » de Google, vous allez avoir des sueurs froides en découvrant les itinéraires de vos derniers jours, semaines et même mois ! En utilisant les services de Google, vous acceptez automatiquement d’être traqué par le géant californien, où que vous soyez sur la planète. Une astuce pour ne plus être traqué par Google Maps - PhonAndroid. Récupérer les mots de passe et les clés de licence de vos logiciels Windows. Votre ordinateur sous Windows contient de nombreux secrets...

Récupérer les mots de passe et les clés de licence de vos logiciels Windows

Et parmi eux, des clés de licences et des mots de passes éparpillés par de nombreux programmes sur votre disque dur. À l'époque où j'ai développé RockXP, je me contentais d'aller chercher les clés de licences des outils de Microsoft (Windows, Office...etc.), mais je viens de tomber sur un soft qui va beaucoup plus loin. Ça s'appelle RecALL et ça permet de choper les licences et mots de passe enregistrés par un peu moins de 3 000 logiciels différents. Système d'exploitation, suite bureautique, client mail, navigateur, antivirus, client FTP...etc. Tout ou presque y passe.

Le mode émulation serveur est aussi pratique puisqu'il mets en place un espèce de proxy capable de choper les mots de passe POP3/SMTP de vos logiciels de messagerie même si ceux-ci ne sont pas supportés nativement par RecALL. Un service gratuit pour déjouer le ransomware Cryptolocker. Espionnage de la NSA : les 8 leçons d’Edward Snowden. Un an après les premières révélations d’Edward Snowden sur l’ampleur des opérations d’écoute mises en place par la NSA, le cabinet de conseil en cybersécurité Lexsi publie une analyse de l’affaire.

Espionnage de la NSA : les 8 leçons d’Edward Snowden

Une analyse qui pointe l’ampleur des mécanismes de collecte dont dispose l’agence de renseignement américaine, qui emploie environ 40 000 employés, sans compter des dizaines de milliers de prestataires. MiniLock - Une extension Chrome pour chiffrer les doigts dans le nez. MiniLock – Une extension Chrome pour chiffrer les doigts dans le nez Voici encore un petit nouveau soft dans la grande famille des outils servant à chiffrer / déchiffrer des fichiers.

miniLock - Une extension Chrome pour chiffrer les doigts dans le nez

Celui-ci vient d'être annoncé lors de la conférence HopeX et est disponible en téléchargement. Son nom ? MiniLock ! Le créateur de miniLock est Nadim Kobeissi est un développeur basé au Canada, connu pour avoir créé Cryptocat, un logiciel de messagerie instantanée sécurisée. Mise en place d'un réseau de Honeypots à base de Raspberry Pi. Mise en place d’un réseau de Honeypots à base de Raspberry Pi Nathan Yee , un étudiant de l'Université d'Arizona a mis en ligne un excellent tuto dans lequel il explique comme réaliser des honeypots (pots de miel) avec des Raspberry Pi.

Mise en place d'un réseau de Honeypots à base de Raspberry Pi

Le principe d'un honeypot est simple. Cela consiste à mettre en place un système faussement faillible et laisser le tout-venant l'attaquer afin de collecter IP et techniques d'attaque afin d'en apprendre plus sur ce qui se fait en ce moment. Password generator : app gratuite Android pour créer des mots de passe sécurisés. L’app gratuite Android du jour est Password generator (Mot de passe générateur en français).

Password generator : app gratuite Android pour créer des mots de passe sécurisés

Password generator va vous permettre de générer des mots de passe sécurisés pour ne pas vous faire voler votre compte Twitter ou Facebook par exemple ! Quand on sait que tous les jours, des centaines de milliers de comptes sont piratés sur les réseaux sociaux et autres services web, autant faire un peu attention :) Mettez (rapidement) Flash à jour ! Le web est sous la coupe d’une attaque massive, effectuée au travers du greffon Flash et permettant de voler les données de connexion des internautes.

Mettez (rapidement) Flash à jour !

Des pirates combinent ici plusieurs fonctionnalités avancées du web pour piller les données des internautes. La méthode n’est fondamentalement pas originale, il s’agit de récupérer des données sensibles depuis un site web piégé. Précisément, une requête JSONP permet à un site de demander des données à un autre. L’outil Rosetta Flash permet de convertir un module Flash en texte qui est alors inséré dans la requête JSONP. Il est exécuté comme un module Flash par le navigateur, mais sera vu comme des données. Le site web pirate effectue une requête sur un site légitime, comprenant le composant Flash piégé. Tous les sites utilisant le JSONP peuvent être visés par cette attaque, citons Google, Twitter, TumblR, Instagram ou encore eBay. Une faille de sécurité présente sur 82% des smartphones Android.

Une équipe de chercheurs a découvert une faille de sécurité dans l’OS mobile de Google qui affecte les smartphones tournant sur 4.4 KitKat et supérieur, laissant potentiellement 82% des utilisateurs d’Android vulnérables. La faille, découverte par Bluebox Labs et surnommée Fake ID, se base sur la manière dont la sécurité des applications est vérifiée sur Android. Pire que les cookies, il y a le canvas fingerprinting. Digify - Envoyez des documents et des photos qui s'auto-détruiront. Si vous souhaitez partager un fichier (doc, pdf, ppt, images) de manière limitée, voici une petite application qui devrait vous plaire. Cette application pour Android et iOS s'appelle Digify et permet d'envoyer des documents ou des photos à ses contacts sans que ces derniers ne puissent copier ou transférer le fichier. Même les captures écran sont bloquées. En effet, pour envoyer et voir une photo ou un PDF, les 2 parties devront utiliser Digify.

M.01net.com - article. Sécurité24/07 à 19:03 Mis à jour le 24/07 à 19:06 A quoi servent les étranges portes dérobées découvertes dans les iPhone ? Un chercheur en sécurité a montré il y a quelques jours à une conférence que les données des smartphones et tablettes Apple pouvaient être siphonnées grâce à des fonctions cachées dans iOS. Et a provoqué une polémique, Apple contestant ses allégations. 01net fait le point sur l'affaire. Système de détection d'intrusion. Un article de Wikipédia, l'encyclopédie libre. Un système de détection d'intrusion (ou IDS: Intrusion Detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte).

Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions. Les familles de systèmes de détection d'intrusion[modifier | modifier le code] Il existe trois grandes familles distinctes d’IDS : Intrusion detection system. An intrusion detection system (IDS) is a device or software application that monitors network or system activities for malicious activities or policy violations and produces reports to a management station. IDS come in a variety of “flavors” and approach the goal of detecting suspicious traffic in different ways. There are network based (NIDS) and host based (HIDS) intrusion detection systems. Some systems may attempt to stop an intrusion attempt but this is neither required nor expected of a monitoring system. Intrusion detection and prevention systems (IDPS) are primarily focused on identifying possible incidents, logging information about them, and reporting attempts.

In addition, organizations use IDPSes for other purposes, such as identifying problems with security policies, documenting existing threats and deterring individuals from violating security policies. Terminology[edit] HIDS and NIDS[edit] Pour la NSA, les utilisateurs de Tor ou Tails Linux sont des «extrémistes»