background preloader

Hacking

Facebook Twitter

Déterminer le mot de passe à partir d’un hash en quelques secondes. Si à des fins éducatives ou si vous êtes un professionnel en sécurité informatique, vous avez besoin de casser du hash, vous lisez le bon article.

Déterminer le mot de passe à partir d’un hash en quelques secondes

En effet, quand on a besoin de déterminé le mot de passe qui se cache derrière un hash, on peut bruteforcer celui-ci avec des outils locaux comme hashcat mais également aller un peu plus vite en consultant des bases de données de mots de passe déjà constitués. Seulement, c’est long de passer sur toutes ces bases. Heureusement, à l’aide de l’outil libre Search That Hash, vous allez pouvoir automatiser ce processus et obtenir le résultat en quelques secondes. Et si vous êtes offline, Search The Hash est également capable de lancer hashcat pour tenter de déterminer le mot de passe. Au niveau des options vous pouvez lui donner un hash uniquement, ou un fichier contenant plusieurs hash. Air-Fi – Ex-filtrer de la donnée sensible en Wifi sans carte Wifi. Un chercheur israélien du nom de Mordechai Guri a mis au point une attaque permettant d’exfiltrer de la donnée d’un ordinateur « air-gapped », c’est à dire non connecté au réseau de l’attaquant.

Air-Fi – Ex-filtrer de la donnée sensible en Wifi sans carte Wifi

Les données sont dérobées à l’aide d’une simple carte Wifi, même si l’ordinateur ciblé n’est pas équipé de carte réseau wifi. Une nouvelle faille DNS permet d’usurper l'identité de n’importe quel site. Exfiltrer des données d’un réseau airgap grâce aux ondes radio. Dans le même esprit que les systèmes TEMPEST permettant d’intercepter des informations via les ondes radio, Jacek Lipkowski a mis au point des scripts que vous pouvez télécharger ici, qui permettent d’exfiltrer de la donnée d’un ordinateur isolé d’Internet via les ondes radio.

Exfiltrer des données d’un réseau airgap grâce aux ondes radio

Définition de airgap : Un ordinateur ou un réseau « air-gapped » est un ordinateur ou un réseau qui ne possède aucune interface réseau, câblée ou sans fil, connectée à des réseaux extérieurs. Comment ça fonctionne ? Et bien, imaginez qu’il y ait un ordinateur non connecté à internet, mais quand même relié à un réseau local Ethernet. Un attaquant pourrait y déployer un malware (en ayant accès physiquement à la machine), et modifier avec le script fourni la vitesse de connexion au réseau filaire. Devenir root sous Ubuntu avec un compte utilisateur standard. Kevin Backhouse qui bosse pour le Lab Sécurité de Github a découvert une méthode assez simple pour faire de l’élévation de privilèges sous Ubuntu 20.04 LTS.

Devenir root sous Ubuntu avec un compte utilisateur standard

À partir d’un compte standard sans droits particuliers, il est possible même sans connaissance technique de créer un nouveau compte utilisateur possédant les droits admin. Pour cela, il exploite 2 bugs dans Ubuntu : Le premier concerne le service de comptes (AccountService), qui gère les comptes d’utilisateurs sous Ubuntu. On pouvait faire planter un PC Windows 10 avec un simple paquet IP. We and our partners store and/or access information on a device, select basic ads, select personalised ads, measure ad performance, develop and improve products, create a personalised ads profile, create a personalised content profile, select personalised content, measure content performance, apply market research to generate audience insights, select basic ads, measure ad performance, develop and improve products, measure content performance, apply market research to generate audience insights, create a personalised ads profile, select personalised ads, create a personalised content profile, select personalised content.

On pouvait faire planter un PC Windows 10 avec un simple paquet IP

These technologies may process personal data such as IP address and browsing data for ensure security, prevent fraud, and debug, technically deliver ads or content. They may link different devices, match and combine offline data sources, receive and use automatically-sent device characteristics for identification. Covid-19 : une énorme faille découverte dans l’API de contact tracing conçue par Apple et Google. We and our partners store and/or access information on a device, select basic ads, select personalised ads, measure ad performance, develop and improve products, create a personalised ads profile, create a personalised content profile, select personalised content, measure content performance, apply market research to generate audience insights, select basic ads, measure ad performance, develop and improve products, measure content performance, apply market research to generate audience insights, create a personalised ads profile, select personalised ads, create a personalised content profile, select personalised content.

Covid-19 : une énorme faille découverte dans l’API de contact tracing conçue par Apple et Google

These technologies may process personal data such as IP address and browsing data for ensure security, prevent fraud, and debug, technically deliver ads or content. They may link different devices, match and combine offline data sources, receive and use automatically-sent device characteristics for identification. Pourquoi la cyberattaque contre SFR et Bouygues était hors norme.

Sans titre. Sans titre. Microsoft vient de sortir un nouveau joujou qui devrait intéresser tous ceux qui se passionnent pour le forensics et la détection de malwares.

sans titre

Il s’agit d’un outil baptisé FRETA en hommage à Marie Curie qui a inventé l’imagerie médicale aux rayons X puisqu’elle est née dans cette rue Freta de Varsovie. Pour réaliser son travail de détection de malware / rootkits et autres joyeusetés, vous devez uploader une image de la mémoire de la machine au format .vmrs, .lime, .core, ou .raw afin que celle-ci puisse être analysée. Ensuite, vous pourrez parcourir la liste des modules du noyau, les fichiers chargés en mémoire, les processus, mais surtout les rootkits potentiels sur votre pauvre petite machine. Et il y a même une option d’export de données en JSON pour ceux qui veulent. Sans titre. En poursuivant votre navigation sur ce site, vous acceptez le dépôt de cookies et technologies similaires.Nous et nos partenaires traitons ainsi certaines de vos données personnelles (identifiants électroniques,…) afin de réaliser des statistiques, améliorer la connaissance clients et vous proposer des services, offres ou publicités, y compris de partenaires tiers adaptés à vos centres d’intérêt.Cliquez sur le bouton "J’accepte" pour consentir à ces utilisations ou sur "Afficher les finalités" et "Voir les partenaires" pour obtenir plus de détails et/ou en refuser tout ou partie.Vous pouvez à tout moment revenir sur vos choix en utilisant le lien "cookies" disponible dans nos mentions légales.

sans titre

Sans titre. En poursuivant votre navigation sur ce site, vous acceptez le dépôt de cookies et technologies similaires.Nous et nos partenaires traitons ainsi certaines de vos données personnelles (identifiants électroniques,…) afin de réaliser des statistiques, améliorer la connaissance clients et vous proposer des services, offres ou publicités, y compris de partenaires tiers adaptés à vos centres d’intérêt.Cliquez sur le bouton "J’accepte" pour consentir à ces utilisations ou sur "Afficher les finalités" et "Voir les partenaires" pour obtenir plus de détails et/ou en refuser tout ou partie.Vous pouvez à tout moment revenir sur vos choix en utilisant le lien "cookies" disponible dans nos mentions légales.

sans titre

Sans titre. Sans titre. En poursuivant votre navigation sur ce site, vous acceptez le dépôt de cookies et technologies similaires.Nous et nos partenaires traitons ainsi certaines de vos données personnelles (identifiants électroniques,…) afin de réaliser des statistiques, améliorer la connaissance clients et vous proposer des services, offres ou publicités, y compris de partenaires tiers adaptés à vos centres d’intérêt.Cliquez sur le bouton "J’accepte" pour consentir à ces utilisations ou sur "Afficher les finalités" et "Voir les partenaires" pour obtenir plus de détails et/ou en refuser tout ou partie.Vous pouvez à tout moment revenir sur vos choix en utilisant le lien "cookies" disponible dans nos mentions légales.

sans titre

Sans titre. Des chercheurs d’ESET ont découvert un framework de cyberespionnage jusqu’alors inconnu qu’ils ont surnommé Ramsay. Ce framework est conçu pour collecter et exfiltrer des documents confidentiels provenant de systèmes isolés qui ne sont pas connectés à Internet ou d’autres systèmes en ligne. Le nombre de victimes étant jusqu’à présent très faible, ESET estime que ce framework est en cours de développement. « Nous avons d’abord trouvé une instance de Ramsay dans un échantillon téléchargé sur VirusTotal depuis le Japon, ce qui nous a conduit à la découverte d’autres composants et d’autres versions du framework, ainsi que des éléments substantiels permettant de conclure que le framework est encore en phase de développement et que les vecteurs d’infection sont en cours de test, » explique Alexis Dorais-Joncas, Head of research team, ESET Montréal.

L’architecture de Ramsay fournit un ensemble de fonctionnalités gérées par un mécanisme de journalisation : Comment activer les DNS chiffrés (DNS-over-HTTPS) dans Firefox ? Je vous ai parlé des DNS chiffrés et de leur intérêt dans un article précédent, du coup pourquoi ne pas vous partager ce petit tuto trouvé sur Zdnet et dédié au navigateur Firefox. Le seul à gérer les DNS via HTTPS (DNS-over-HTTPS ou DoH) pour l’instant … mais pas par défaut. Il va donc falloir mettre les mains dans le cambouis mais je sais que vous aimez ça ! 😉 Rassurez-vous c’est simple comme bonjour. Ces hackers ont exfiltré des données d'un PC en créant des ultrasons grâce à son alimentation électrique. En poursuivant votre navigation sur ce site, vous acceptez le dépôt de cookies et technologies similaires.Nous et nos partenaires traitons ainsi certaines de vos données personnelles (identifiants électroniques,…) afin de réaliser des statistiques, améliorer la connaissance clients et vous proposer des services, offres ou publicités, y compris de partenaires tiers adaptés à vos centres d’intérêt.Cliquez sur le bouton "J’accepte" pour consentir à ces utilisations ou sur "Afficher les finalités" et "Voir les partenaires" pour obtenir plus de détails et/ou en refuser tout ou partie.Vous pouvez à tout moment revenir sur vos choix en utilisant le lien "cookies" disponible dans nos mentions légales.

Sans titre. Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités En s’appuyant sur un tour de passe-passe, il est possible de détourner les privilèges d’accès d’un logiciel antivirus pour réaliser des actions destructrices sur un ordinateur. Basés à Las Vegas, les chercheurs en sécurité de Rack911 Labs méritent d’être davantage connus. En effet, les logiciels antivirus exécutent généralement leurs analyses de fichiers avec les privilèges administrateur. Sans titre. Les mots de passe sont les méthodes traditionnelles d'authentification des appareils et des réseaux, mais ils peuvent être volés.

Pour remédier à cela, l’authentification par les empreintes digitales est largement acceptée comme une alternative sûre aux mots de passe lors du déverrouillage des appareils dans de nombreux contextes. Sans titre. Sans titre. Les détails revêtent d’une importance cruciale en matière de sécurité d’entreprise. En effet, disposer seulement des meilleurs équipements technologiques ne suffisent plus à s’assurer une fiabilité totale. Pour les pirates informatiques, l’environnement idéal pour une attaque est celui qui demande aussi peu d’effort que possible à infiltrer. Ces opportunités s’expliquent par des systèmes peu ou mal configurés et entraînent une vulnérabilité totale de l’environnement et de ses données. Voici les cinq principales erreurs de configuration qui peuvent entraîner des failles de sécurité. Comment les périphériques de votre PC peuvent ouvrir la porte aux pirates. Accueil. Sans titre.

Antivirus : faut-il craindre une guerre de l’IA entre pirates et éditeurs ? Accueil. Les clés de chiffrement des objets connectés, souvent médiocres, fragilisent la Toile. Ces malwares infectent les mobiles Android grâce à un détournement astucieux du multitâche. ESET identifie un malware qui se déguise en moniteur d'impression. Dans le cadre de leurs recherches sur une cyberattaque au Moyen-Orient, les équipes d’ESET ont découvert un outil de téléchargement singulier utilisant une multitude de techniques nouvelles, dont une qui s’avère particulièrement intéressante : le malware est capable de paramétrer un nouveau moniteur de port local et de le nommer « Default Print Monitor » (moniteur d’impression par défaut).

ESET a donc choisi de le baptiser « DePriMon ». Pourquoi les coffres-forts cryptographiques de nos ordinateurs sont vulnérables. MegaCortex, le ransomware qui menace de publier vos données en plus de les chiffrer. UNIX/Linux : une grave faille trouvée dans la commande sudo ! Une faille irréparable du standard PDF permet le vol de tous les contenus, même chiffrés. Exe2PowerShell – Pour uploader un fichier binaire via un shell. DFIR ORC : un outil de collecte libre pour l’analyse forensique. Une porte dérobée préinstallée sur une série de smartphones Android. Isoler les accès privilégiés est essentiel à la sécurité pour prévenir les attaques ciblées, selon Hysolate.

Une faille ultra-critique frappe Windows 7 et Windows XP. Analyse de l’AmCache. Un chercheur trouve une méthode CSS pour suivre les mouvements de la souris, qui pourrait servir à pister les internautes avec JS désactivé. Les dispositifs de streaming piratés sont truffés de logiciels malveillants, selon un nouveau rapport d'étude. Une faille zero day dans Internet Explorer pourrait permettre à un hacker de subtiliser vos données, même si vous ne vous servez pas d'IE.

La technique du « spoofing » où comment les hackers usurpent une adresse email et une identité pour réaliser une arnaque efficace. TajMahal, une plate-forme de cyber-espionnage très avancée. Commando VM et Flare VM – Pour transformer un Windows en Kali. Des chercheurs ont découvert 36 failles dans des réseaux 4G et veulent aider à les corriger. Un chercheur révèle les faiblesses du système de chiffrement de Windows 10.

Comment les ports Thunderbolt permettent de pirater Windows, macOS et Linux. Internet est en proie à une vague d'attaques inédites du système de noms de domaine, a annoncé l'ICANN. Spoofing Google Search results. Certains téléphones Android peuvent être piratés à distance en utilisant une image PNG comme l'indique le dernier bulletin de sécurité Android. Une faille dans la brique de base des systèmes de conteneurisation RunC permet une évasion des conteneurs Linux pour gagner un accès root sur l'hôte. Pendant plus de deux ans, China Telecom a détourné une partie du trafic Internet.

Les métadonnées : pourquoi le Petit Poucet ne se serait jamais perdu. Par Jean-Pierre Mistral, Director Global Data Privacy. Comment les experts en sécurité remontent la piste des hackers. GHIDRA, le framework d'ingénierie inverse de logiciels de la NSA sera publié en open source le 5 mars prochain. Hackingpg present. Hackingpg present.