background preloader

Cybersecurity 1

Facebook Twitter

TrueCrypt. Ssl-dos. I2P. FIRST.org. FindMeByIP. Shodan. Hosts. Telecomix. Exploits Database. Alertes 2012 - CERTA. ANSSI.

LibreVPN. Honeyspot. Project HoneyPot est un projet collaboratif pour aider à repérer et bloquer les spammeurs (voir ces deux articles: lien1 lien2).

Honeyspot

Notez que vous n'avez pas l'obligation de participer au repérage des spammeurs. Vous pouvez juste profiter de la protection de Project Honeypot. La petite bibliothèque php suivante vous permettra de bloquer les spammeurs de votre site en utilisant Project Honeypot tout en prévenant les internautes d'une éventuelle infection de leur PC. Cela ne bloquera pas leur navigation: Ils auront la possibilité de continuer à naviguer sur le site en prouvant qu'ils sont bien des humains. Installation. John the Ripper. John the Ripper is free and Open Source software, distributed primarily in source code form.

John the Ripper

If you would rather use a commercial product tailored for your specific operating system, please consider John the Ripper Pro, which is distributed primarily in the form of "native" packages for the target operating systems and in general is meant to be easier to install and use while delivering optimal performance. This version integrates lots of contributed patches adding GPU support (OpenCL and CUDA), support for a hundred of additional hash and cipher types (including popular ones such as NTLM, raw MD5, etc., and even things such as encrypted OpenSSH private keys, ZIP and RAR archives, PDF files, etc.), as well as some optimizations and features. Unfortunately, its overall quality is lower than the official version's. Requires OpenSSL. There are unofficial binary builds (by John the Ripper user community members) for Windows, Linux, Solaris, and Mac OS X.

Cracker une cl WPA facilement. ...c'est possible, si le WPS est activé sur votre routeur !

Cracker une cl WPA facilement

Le WPS est un standard qui permet simplement en entrant un code à 8 chiffres de se connecter à un réseau sécurisé sans avoir à entrer la clé WPA. Ça peut paraitre débile dit comme ça, mais ça permet de simplifier le process de connexion au réseau pour pas mal de monde. Mais une faille vient d'être découverte dans WPS... Et cette faille permet tout simplement à un attaquant de récupérer / cracker la clé WPA / WPA2 PSK. SqlCake. Wifite. Web-sorrow. DEFCON. VirusTotal. Privly. ePUBee DRM Removal. Panopticlick. WeFi. Mixmaster. Write an anonymous email. Safecopy. CGSecurity. Cryptocat. PrivacyBox. Cracking WPA in 10 Hours or less. Mauris Tech Dump. Xsser Un outil pour dtecter et exploiter les failles xss. Les 9 tendances de la cyber scurit pour l'anne 2012, selon Imperva.

13 Février 2017 Aux Etats-Unis, nous apprend Wired, les machines à sous sont pilotées par un logiciel approuvé par le gouvernement qui assure un gain fixe au casino.Seulement voilà, de nombreux casinos ont remarqué...

Les 9 tendances de la cyber scurit pour l'anne 2012, selon Imperva

Microsoft vient d'annoncer qu'elle lancera Visual Studio 2017 le 7 mars prochain au cours d'un événement qui célèbrera en outre les 20 ans de Visual Studio.Visual Studio 2017 pourra être téléchargé... Facebook a lancé la commercialisation d'Oculus en mars 2016 et ne communique pas sur les ventes depuis. Selon Business Insider, ces casques de réalité virtuelle se vendraient mal, pour ne pas dire qu... Mag Cybersecurity. Chntpw. Windows est faible, tout le monde le sait.

Chntpw

Un mot de passe de session Windows n’est qu’une barrière physique visant à décourager les pirates lambdas. Mais il est tellement simple d’accéder à une session Windows protégée par mot de passe. Scurit des systmes d'information. Un article de Wikipédia, l'encyclopédie libre.

Scurit des systmes d'information

La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Enjeux de la sécurité des systèmes d'information[modifier | modifier le code] « Le système d'information représente un patrimoine essentiel de l'organisation , qu'il convient de protéger . La sécurité informatique consiste à garantir que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu » [1] . La cyber-scurit en ligne de mire des industries de dfense europennes. Rédigé par Nicolas Caproni on 15 jan 2011 / 2 Comments 2011, l’année de la cyber-sécurité ? 2 articles ont attiré mon attention cette semaine.

Ils traitaient tous les deux du business de la cyber-sécurité et plus particulièrement de la concurrence acharnée entre les grands industriels de défense qui visent la conquête de ce nouveau marché qui explose actuellement. Le blog de la cyber-scurit. La sensibilisation : pour prvenir le risque informatique. Cert-IST. La 10ème édition de la conférence JSSI (Journée de la Sécurité des Systèmes d'Information), organisée par l’OSSIR (Observatoire de la Sécurité des Systèmes d'Information), s’est déroulée à Paris le 22/03/2011.

Cert-IST

Elle a réuni une centaine de participants. Nous faisons ici un compte-rendu des différentes présentations. Portail:Scurit informatique - Wikipdia. Audit de scurit. Un article de Wikipédia, l'encyclopédie libre.

Audit de scurit

L'audit de sécurité d'un système d'information (SI) est une vue à un instant T de tout ou partie du SI, permettant de comparer l'état du SI à un référentiel. L'audit répertorie les points forts, et surtout les points faibles (vulnérabilités) de tout ou partie du système. L'auditeur dresse également une série de recommandations pour supprimer les vulnérabilités découvertes. L'audit est généralement réalisé conjointement à une analyse de risques, et par rapport au référentiel. Le référentiel est généralement constitué de : Gnralits sur la scurit. 3 commentaires Phishing, vol d'identité, de coordonnées bancaires, sont autant de problème de sécurité qui émergent de nos jours.

Gnralits sur la scurit

Nous utilisons tous Internet tous les jours, et celui-ci est devenu vecteur d'attaques très modernes, visant le plus souvent à soutirer de l'argent, des informations (très) personnelles , ou se faire passer pour quelqu'un d'autre; et ceci sans jamais qu'on puisse s'en apercevoir, à notre insu complètement. La sécurité web affecte aussi la renommée d'une entreprise et peut faire tomber son économie; si bien que la sécurité d'un site Internet est devenue un métier à part entière. Nous allons voir les grands points, concernant la sécurité, à garder en tête dans le cadre du développement d'une application web, car on ne peut développer sans en tenir compte, et ceci implique des connaissances profondes du fonctionnement d'Internet en général, et d'une application web.

Lire l'article. CERT Coordination Center. Un article de Wikipédia, l'encyclopédie libre.

CERT Coordination Center

Le CERT Coordination Center (ou CERT/CC) a été créé par DARPA en novembre 1988 après la frappe du ver Morris. C'est le centre principal de coordination des CERT en termes de sécurité des systèmes d'information. Annexes[modifier | modifier le code] Voir aussi[modifier | modifier le code] L'EGC. Sensibilisation CERT. Chiffrer pour scuriser ? - Mozilla. Mozilla ne cesse de le répéter, sa mission est de rendre Internet meilleur pour tous les utilisateurs, c’est-à-dire utilisable, bidouillable, sûr… Relancer l’innovation dans le domaine des navigateurs était une première étape.

Firefox a été l’instrument de cette étape, et on peut dire qu’il a rempli sa mission. Sans le délaisser, il est temps pour la Fondation d’élargir ses activités pour apporter à l’ensemble des composants du Web ce qu’elle a fait pour le navigateur. Cela vaut pour les logiciels de bas-niveau qui s’exécutent sur les smartphones — avec le projet B2G — comme pour les applications sur les serveurs. Sync est une première étape, qui permet de stocker les informations de son Firefox sur un serveur pour les partager entre plusieurs machines.

Ooni Tor.