background preloader

Cybersecurity 1

Facebook Twitter

TrueCrypt. Ssl-dos. I2P. FIRST.org. FindMeByIP. Hosts. Principe : Le fichier hosts est un fichier utilisé par le système d'exploitation lors de l'accès à Internet. C'est une bibliothèque établissant des correspondances entre adresses URL (quelque chose comme www.monsite.com) et adresses IP (une suite de nombre comme 123.45.67.89) : cela permet de localiser rapidement les serveurs car, si les internautes préfèrent utiliser les adresses URL compréhensibles, les ordinateurs se reconnaissent par leur adresse IP.

Il existe des adresses IP publiques — qui identifient les serveurs sur Internet (réseau mondial) — et des adresses IP privées — qui identifient les serveurs sur un Intranet (réseau local, constitué par exemple par votre routeur (« box ») et votre ordinateur). Votre ordinateur — fût-il non connecté à un réseau — a donc au minimum une adresse privée (127.0.0.1) qui l'identifie comme serveur local (local host) et non comme serveur Internet. Avantages : Limitations (ce ne sont pas forcément des inconvénients) : Procédure : Téléchargement : ).

Telecomix. Exploits Database. Alertes 2012 - CERTA. ANSSI. LibreVPN. Honeyspot. Project HoneyPot est un projet collaboratif pour aider à repérer et bloquer les spammeurs (voir ces deux articles: lien1 lien2). Notez que vous n'avez pas l'obligation de participer au repérage des spammeurs. Vous pouvez juste profiter de la protection de Project Honeypot. La petite bibliothèque php suivante vous permettra de bloquer les spammeurs de votre site en utilisant Project Honeypot tout en prévenant les internautes d'une éventuelle infection de leur PC. Cela ne bloquera pas leur navigation: Ils auront la possibilité de continuer à naviguer sur le site en prouvant qu'ils sont bien des humains. Installation Inscrivez-vous à Project Honeypot : C'est obligatoire pour obtenir une clé d'API.

La bibliothèque ci-dessous ne fonctionnera pas sans la clé. Cliquez pour voir le source httpbl.php Utilisation Pour protéger une application php des spammeurs, ajoutez simplement dans votre code php: require_once 'httpbl.php'; C'est tout ! Require_once(DOKU_INC.' Page de blocage Logs Versions. John the Ripper. John the Ripper is free and Open Source software, distributed primarily in source code form. If you would rather use a commercial product tailored for your specific operating system, please consider John the Ripper Pro, which is distributed primarily in the form of "native" packages for the target operating systems and in general is meant to be easier to install and use while delivering optimal performance.

This version integrates lots of contributed patches adding GPU support (OpenCL and CUDA), support for a hundred of additional hash and cipher types (including popular ones such as NTLM, raw MD5, etc., and even things such as encrypted OpenSSH private keys, ZIP and RAR archives, PDF files, etc.), as well as some optimizations and features. Unfortunately, its overall quality is lower than the official version's. Requires OpenSSL. There are unofficial binary builds (by John the Ripper user community members) for Windows, Linux, Solaris, and Mac OS X. Cracker une cl WPA facilement. ...c'est possible, si le WPS est activé sur votre routeur ! Le WPS est un standard qui permet simplement en entrant un code à 8 chiffres de se connecter à un réseau sécurisé sans avoir à entrer la clé WPA.

Ça peut paraitre débile dit comme ça, mais ça permet de simplifier le process de connexion au réseau pour pas mal de monde. Mais une faille vient d'être découverte dans WPS... Et cette faille permet tout simplement à un attaquant de récupérer / cracker la clé WPA / WPA2 PSK. Ce tour de magie est possible puisqu'en entrant ce code à 8 chiffres, le routeur envoie carrément à l'ordinateur la clé WPA. Du coup avec un bon outil, il est possible d'intercepter cette clé en clair. Et vous vous en doutez, à peine annoncée, la faille est déjà exploitable concrètement grâce à un outil qui s'appelle Reaver-WPS et dont les sources sont dispo sur Google Code. reaver -i mon0 -b 00:01:02:03:04:05 (La doc est ici) Je pense que Reaver va rapidement faire son apparition dans Backtrack ;-) Source.

SqlCake. Wifite. Get the latest version on Github What's new in this version: support for cracking WPS-encrypted networks (via reaver) 2 new WEP attacks more accurate WPA handshake capture various bug fixes Version 2 does not include a GUI, so everything must be done at the command-line. Wifite was mentioned in the New York Times' article "New Hacking Tools Pose Bigger Threats to Wi-Fi Users" from February 16, 2011. Here is a link to the article. Designed and tested on Linux; works with Backtrack 5, BlackBuntu, BackBox, and Pentoo! To attack multiple WEP, WPA, and WPS encrypted networks in a row. For help installing any of these programs, see the installation guide (hosted on github) download the latest version: wget -O wifite.py change permissions to executable: chmod +x wifite.py execute: python wifite.py or, to see a list of commands with info: . successful WEP attack (after 90 seconds): successful WPS attacks (after 17 hours): video credit: Maurizio Schmidt . . . . . .

Web-sorrow. DEFCON. VirusTotal. Privly. ePUBee DRM Removal. Panopticlick. WeFi. Mixmaster. Write an anonymous email. Safecopy. CGSecurity. Cryptocat. PrivacyBox. Cracking WPA in 10 Hours or less. Mauris Tech Dump. Xsser Un outil pour dtecter et exploiter les failles xss. Les 9 tendances de la cyber scurit pour l'anne 2012, selon Imperva. 22 Août 2022 Ubuntu arrive sur les cartes Allwinner D1 basées sur RISC-V. Canonical l'a annoncé pour Ubuntu 22.04.1 LTS. L'éditeur avait aussi annoncé le support des cartes VisionFive. La carte propose un... Saviez-vous que NVIDIA proposait aux développeurs un programme dédié ? Pour toute inscription avant le 31 août, un cours sera offert. L’année dernière, Microsoft a actualisé l'ensemble de sa bibliothèque d'emoji Fluent, dans le cadre des efforts continus pour faire de Microsoft 365 un écosystème plus expressif que jamais.

Meetup de rentrée de Programmez! 19 Août 2022 Microsoft Dev Box est un nouveau service cloud que l’entreprise de Redmond a présenté lors de sa conférence Build 2022. Un peu plus de 6 mois après la sortie de la version 7.3, la Document Foundation a annoncé la disponibilité de la version 7.4 de sa suite bureautique LibreOffice.La note de version est disponible ici.... Snapshat en était fier. 18 Août 2022 Godot est un moteur de jeu multi plates-formes.

Mag Cybersecurity. Chntpw. Windows est faible, tout le monde le sait. Un mot de passe de session Windows n’est qu’une barrière physique visant à décourager les pirates lambdas. Mais il est tellement simple d’accéder à une session Windows protégée par mot de passe La preuve dans la suite. Ce tutoriel a un but instructif. Ce hack fonctionne pour toutes les versions de Windows 2000 à Windows 7. Il vous faudra: – un Live CD ubuntu (9.10 de préférence) – le paquet chntpw ( C’est tout, je peux accéder à n’importe quel ordinateur Windows avec ça? Etape 1: démarrez le Live CD Ubuntu (il suffit la plupart du temps d’allumer l’ordinateur avec le cd à l’intérieur). Etape 2: installez le paquet chntpw. Etape 3: montez le disque Windows. Etape 4: notez l’étiquette de votre disque dur. Etape 5: ouvrez un terminal (Applications->Accessoires->Terminal) Etape 6 (la plus délicate): tapez cd /media/<etiquette du disque>/WINDOWS/system32/config/ Par exemple Tapez ensuite sudo chntpw SAM Etape 7:

Scurit des systmes d&#39;information. Un article de Wikipédia, l'encyclopédie libre. La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information.

Assurer la sécurité du système d'information est une activité du management du système d'information. Enjeux de la sécurité des systèmes d'information[modifier | modifier le code] « Le système d'information représente un patrimoine essentiel de l'organisation , qu'il convient de protéger . La sécurité informatique consiste à garantir que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu » [1] . Plusieurs types d'enjeux doivent être maitrisés : Deux types de dommages peuvent affecter le système d'information d'une organisation: Pour parer ces éventualités, les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données.

Vol. La cyber-scurit en ligne de mire des industries de dfense europennes. Rédigé par Nicolas Caproni on 15 jan 2011 / 2 Comments 2011, l’année de la cyber-sécurité ? 2 articles ont attiré mon attention cette semaine. Ils traitaient tous les deux du business de la cyber-sécurité et plus particulièrement de la concurrence acharnée entre les grands industriels de défense qui visent la conquête de ce nouveau marché qui explose actuellement.

Sur ce terrain, ils font face aux éditeurs et constructeurs informatique spécialisés dans la sécurité des systèmes d’information. Selon certaine étude , le marché de la cyber-sécurité a atteint un chiffre d’affaires de 8,2 milliards de dollars en 2009. Le Figaro.fr a dévoilé mercredi dernier les ambitions du groupe européen Cassidian (filiale défense d’ EADS , ex EADS Défense et Sécurité) qui vise un chiffre d’affaires d’1 milliard d’euros pour 2015-2020 (contre 100 millions d’euros en 2010). Pour aller plus loin : Le blog de la cyber-scurit. La sensibilisation : pour prvenir le risque informatique. Cert-IST. La 10ème édition de la conférence JSSI (Journée de la Sécurité des Systèmes d'Information), organisée par l’OSSIR (Observatoire de la Sécurité des Systèmes d'Information), s’est déroulée à Paris le 22/03/2011.

Elle a réuni une centaine de participants. Nous faisons ici un compte-rendu des différentes présentations. Le programme complet est disponible sur le site de la conférence (les supports de présentation seront publiés prochainement sur ce site). La condensation de la sécurité, ou comment traiter la sécurité dans le nuage ?

Cette présentation fait un bilan sur la sécurité des offres SaaS telle que vue au travers d’une dizaine d’audits réalisés au cours de 2010 sur des solutions de ce type. En préambule, les orateurs montrent que le "cloud" change la façon dont le RSSI est impliqué dans les projets : Les projets SaaS sont souvent courts et les déploiements rapides. Dans 40 % des audits, certains acteurs n’avaient pas été déclarés au client. Sécurité vs cyber-surveillance des salariés. Portail:Scurit informatique - Wikipdia.

Audit de scurit. Un article de Wikipédia, l'encyclopédie libre. L'audit de sécurité d'un système d'information (SI) est une vue à un instant T de tout ou partie du SI, permettant de comparer l'état du SI à un référentiel. L'audit répertorie les points forts, et surtout les points faibles (vulnérabilités) de tout ou partie du système. L'auditeur dresse également une série de recommandations pour supprimer les vulnérabilités découvertes.

L'audit est généralement réalisé conjointement à une analyse de risques, et par rapport au référentiel. Le référentiel est généralement constitué de : la politique de sécurité du système d'information (PSSI)la base documentaire du SIréglementations propre à l'entreprisetextes de loidocuments de référence dans le domaine de la sécurité informatique Pourquoi un audit de sécurité ? Roue de Deming L'audit peut être effectué dans différents buts : Dans tous les cas, il a pour but de vérifier la sécurité. Le résultat est le rapport d'audit. Interviews[modifier | modifier le code] Gnralits sur la scurit. 3 commentaires Phishing, vol d'identité, de coordonnées bancaires, sont autant de problème de sécurité qui émergent de nos jours. Nous utilisons tous Internet tous les jours, et celui-ci est devenu vecteur d'attaques très modernes, visant le plus souvent à soutirer de l'argent, des informations (très) personnelles , ou se faire passer pour quelqu'un d'autre; et ceci sans jamais qu'on puisse s'en apercevoir, à notre insu complètement.

La sécurité web affecte aussi la renommée d'une entreprise et peut faire tomber son économie; si bien que la sécurité d'un site Internet est devenue un métier à part entière. Nous allons voir les grands points, concernant la sécurité, à garder en tête dans le cadre du développement d'une application web, car on ne peut développer sans en tenir compte, et ceci implique des connaissances profondes du fonctionnement d'Internet en général, et d'une application web. Lire l'article. Article lu 3555 fois. Copyright © 2007 Julien Pauli. CERT Coordination Center. Un article de Wikipédia, l'encyclopédie libre. Le CERT Coordination Center (ou CERT/CC) a été créé par DARPA en novembre 1988 après la frappe du ver Morris. C'est le centre principal de coordination des CERT en termes de sécurité des systèmes d'information. Annexes[modifier | modifier le code] Voir aussi[modifier | modifier le code] Lien externe[modifier | modifier le code] Site officiel du CERT/CC.

L&#39;EGC. Sensibilisation CERT. Chiffrer pour scuriser ? - Mozilla. Mozilla ne cesse de le répéter, sa mission est de rendre Internet meilleur pour tous les utilisateurs, c’est-à-dire utilisable, bidouillable, sûr… Relancer l’innovation dans le domaine des navigateurs était une première étape. Firefox a été l’instrument de cette étape, et on peut dire qu’il a rempli sa mission. Sans le délaisser, il est temps pour la Fondation d’élargir ses activités pour apporter à l’ensemble des composants du Web ce qu’elle a fait pour le navigateur. Cela vaut pour les logiciels de bas-niveau qui s’exécutent sur les smartphones — avec le projet B2G — comme pour les applications sur les serveurs. Sync est une première étape, qui permet de stocker les informations de son Firefox sur un serveur pour les partager entre plusieurs machines. Mais on peut s’attendre à voir Mozilla lancer dans les prochains mois d’autres services qu’elle hébergera. Le chiffrement n’est pas (complètement) de la magie Article original paru le 21/12/2011 Le chiffrement déplace le problème.

Ooni Tor.