background preloader

Sécurité

Facebook Twitter

14/05/15 - Condamné en justice pour un tuto Aircrack. Ah si et c'est à ce moment-là qu'il m'est demandé de couper mon blog.

14/05/15 - Condamné en justice pour un tuto Aircrack

Rien d'exceptionnel à dire en ce qui concerne l'audition, ça n'a pas duré trop longtemps (1h30~2h), sauf l'impression d'être un criminel lorsqu'on te prend toutes les empreintes possibles et qu'on te tire le portrait de face et de profil. L'après-perquisition. Me voilà rentré chez moi, et là ça fait bizarre, plus de media center, plus de PC, encore heureux que j'ai pu garder le smartphone.

10/03/15 - Comment supprimer EpicScale ? (le malware présent dans uTorrent) 17/12/14 - L'arrêt forcé de The Pirate Bay n'a pas fait baisser le téléchargement illégal via Bittorrent. 10/12/14 - Un backdoor lié à l'opération Turla cible les systèmes Linux. Le malware Turla pour Linux est basé sur un programme backdoor Open Source du nom de « cd00r » développé en 2000.

10/12/14 - Un backdoor lié à l'opération Turla cible les systèmes Linux

(Crédit D.R.) Les chercheurs de Kaspersky Lab ont identifié un backdoor visant les systèmes Linux, et lié selon eux, à une opération de cyberespionnage baptisée Epic Turla. Une attaque sophistiquée, également connue sous le nom de Snake ou Uroburos, a été découverte en février dernier, mais le backdoor sévit depuis plusieurs années. L'opération massive, menée depuis la Russie, a infecté des ordinateurs appartenant à des organismes gouvernementaux, des ambassades, des installations militaires, des établissements universitaires et de recherche, et des laboratoires pharmaceutiques de plus de 45 pays. 08/12/14 - Auroragold : comment la NSA espionne vos téléphones depuis 2011 ! Edward Snowden, ça vous dit quelque chose ?

08/12/14 - Auroragold : comment la NSA espionne vos téléphones depuis 2011 !

Si ce n'est pas le cas, c'est que vous avez certainement eu la chance de vivre quelques mois sur une île paradisiaque coupé du monde. L'ex-informaticien de la CIA et de la NSA avait fait des révélations fracassantes sur les programmes de surveillance de masse des américains et des britanniques. Nouveau rebondissement aujourd'hui puisque le site internet The Intercept nous révèle que la NSA ne surveille pas que les américains ou les britanniques, mais tous les réseaux mobiles du monde entier grâce à un programme Top Secret : l'Opération Auroragold.

Selon The Intercept, l'opération Auroragold existe depuis 2011 et semble être encore mise en application aujourd'hui. Et le programme semble très puissant puisqu'en l'espace d'un seul mois, en l'occurence mai 2012, la NSA aurait récolté les informations de 701 réseaux cellulaires. Carte des réseaux cellulaires espionnés par la NSA, en France 47% des réseaux sont espionnés ! Via. 25/11/14 - Chiffrez vos sauvegardes avant de les envoyer dans le cloud. On le sait tous, utiliser des services de cloud comme Skydrive ou Google Drive nous expose à une violation de notre vie privée par des organismes tel que la NSA mais aussi à de simples piratages qui pourraient rendre publics nos fichiers.

25/11/14 - Chiffrez vos sauvegardes avant de les envoyer dans le cloud

Si vous voulez vraiment utiliser ce genre de services, il n'y a qu'un seul moyen de protéger efficacement ses données : Les chiffrer. Et pour chiffrer ses données avant de les envoyer là-bas loin, dans les data centers américains, il existe un soft gratuit baptisé Duplicati pour vous aider. Duplicati est un outil pour Windows, OSX et Linux qui vous permet de programmer des sauvegardes chiffrées des répertoires de votre choix et d'envoyer tout ça sur votre serveur (via SCP ou FTP), ou sur Skydrive, Box, Amazon S3, Google Drive, Rackspace...Etc. 15/09/14 VMware et Cisco corrigent des vulnérabilités dans leurs produits pour datacenters. Cisco a corrigé une vulnérabilité persistante de déni de service qui touche ses serveurs UCS.

15/09/14 VMware et Cisco corrigent des vulnérabilités dans leurs produits pour datacenters

La semaine passée, Cisco a livré un correctif pour son contrôleur de gestion intégré Cisco IMC et VMware a publié une mise à jour de sécurité pour ses produits de virtualisation de réseau NSX et vCNS. 08/08/14 Black Hat : les malwares adopt s par des services de police dans le monde, les chercheurs en s curit craignent des d rives. Hier, 7 août 2014, nous rapportions dans l’un de nos articles que le FBI avait eu recours à des logiciels malveillants pour infecter des utilisateurs du réseau d’anonymat Tor afin de lutter contre la pédopornographie.

08/08/14 Black Hat : les malwares adopt s par des services de police dans le monde, les chercheurs en s curit craignent des d rives

Cette pratique peu conventionnelle, utilisée secrètement et en violation de la loi pendant plusieurs années par les agences de sécurité de certains pays, dont les États-Unis et l’Allemagne, tend à se démocratiser. D’autres pays d’Europe et de l’Asie auraient emboité le pas à ceux-ci. Lors de la conférence Black Hat sur la sécurité informatique qui s’est tenue cette semaine à Las Vegas aux États-Unis, des chercheurs en sécurité ont affirmé que les gouvernements de trente pays auraient officialisé l’utilisation des programmes malveillants pour la lutte contre la criminalité. « Les logiciels malveillants sont désormais utilisés dans des enquêtes criminelles. 26/06/14 NoLimitVPN - Un accès VPN gratuit. 27/03/14 - La carte des cyber-attaques dans le monde. La dataviz, c'est la vie !

27/03/14 - La carte des cyber-attaques dans le monde

Surtout quand on voit le boulot réalisé par Kaspersky Lab qui a mis au point une carte interactive des cyber menaces dans le monde, montrant en temps réel les pays qui reçoivent du spam, qui s'infectent en cliquant sur des liens vérolés, qui subissent le plus d'attaques de malwares...etc. ,etc. La réalisation est top, et les chiffres absolument hallucinants... D'ailleurs, les pays les plus infectés au moment où je rédige cet article sont la Russie, le Vietnam et l'Inde. La France est en 9e position avec plus de 1700 alertes de spams à la seconde, plus de 2300 alertes de vulnérabilité par seconde, plus de 45 000 clics sur des liens vérolés à la seconde...etc.

07/02/14 - 20$ pour prendre le contrôle à distance d'une voiture. Imaginez...

07/02/14 - 20$ pour prendre le contrôle à distance d'une voiture

Vous êtes au volant de votre voiture, quand soudain, au moment même où vous le lâchez pour fourrer votre doigt dans le nez, celle-ci se met à accélérer et à conduire toute seule... A votre avis, que se passe-t-il ? Non, vous n'êtes pas dans un manège ni dans une scène de K2000. Quelqu'un a tout simplement installé sur votre voiture, ce dispositif à 20$ inventé par des hackers espagnols qui permet de prendre le contrôle à distance de n'importe quelle voiture. Indétectable, cet appareil utilise le port OBD et le standard Controller area network (CAN) présent dans les voitures que les garagistes exploitent pour les contrôles de routine. 23/01/2014 - Google va mettre en jeu 2,7M$ pour hacker Chrome OS. 13/01/2014 - KALI Linux se voit dotée d'un module d'auto-destruction. 20/12/13 - Crypstagram - Cachez un message dans une photo.

Crypstagram – Cachez un message dans une photo Tentez votre chance pour gagner un Oculus Rift et des montres connectées Pebble en cliquant ici !

20/12/13 - Crypstagram - Cachez un message dans une photo

Cryptstagram est un service en ligne plutôt rigolo qui surfe sur la vague du scandale de la NSA pour nous proposer un moyen de dissimuler des messages dans des photos de notre choix. L'outil de stéganographie est simple à prendre en main. Vous uploadez n'importe quelle photo, vous écrivez un message, vous ajoutez un mot de passe et vous pouvez même choisir un filtre qui aura pour effet de donner un look super glitchy à votre message taupe secrète ! 01/11/13 - Google, Apple et Facebook écrivent au Congrès pour réformer la NSA. 01net le 01/11/13 à 17h20 Depuis les révélations sur les programmes de surveillance de la NSA, les géants du web multiplient les initiatives pour faire valoir leur bonne foi.

01/11/13 - Google, Apple et Facebook écrivent au Congrès pour réformer la NSA

Six grands groupes américains de la technologie pressent le Congrès de contrôler davantage la NSA, l'agence chargée d'intercepter les communications, en exigeant plus de transparence sur la surveillance et plus de protection de la vie privée. « De nombreuses inquiétudes ont émergé aux Etats-Unis et à l'étranger au sujet des récentes révélations sur la surveillance », font valoir Google, Apple, Microsoft, Facebook, Yahoo! 30/10/13 - Quand la NSA pirate Google et Yahoo! Quand la NSA pirate Google et Yahoo!

Tentez votre chance pour gagner un Oculus Rift et des montres connectées Pebble en cliquant ici ! Décidément, il ne refroidit pas l'ami Snowden. Chaque semaine de nouvelles révélations tombent et cette dernière est encore plus hallucinante que tout ce qu'on a vu ces derniers mois. Un nouveau document top secret appartenant à la NSA vient d'être publié par le Washington Post. Il montre que la NSA a mis sur écoute les connexions physiques (fibres optiques) que Google utilise pour relier ses propres datacenters. Dans le slide révélé par le journal américain, on comprend que la NSA cible le réseau interne de Google qui n'est pas chiffré et que le point central où se joignent le "cloud Google" et "L'Internet public" avec un petit smiley qui dit "SSL ajouté et retiré ici" a été l'un de leurs points d'entrée.

D'après les premiers retours, Google ne semble pas informé de cette activité douteuse initiée par son gouvernement. 24/10/13 - Besoin de recruter un hacker ? Besoin de recruter un hacker ? Tentez votre chance pour gagner un Oculus Rift et des montres connectées Pebble en cliquant ici ! Ce projet est né de la collaboration entre Remixjobs et Freeman de l'association Hackerzvoice. Il s'agit d'un site d'emploi dédié aux professionnels de la sécurité informatique que nous venons de lancer. Au cours de ces dernières années, ce secteur a bien évolué. Maintenant les petites et grandes entreprises prennent soin de leur sécurité informatique et recrutent activement des expert(e)s en sécu.

23/10/13 - La petite négligence d'Apple qui fait plaisir à la NSA. Vous voulez rire ? On sait enfin comment la NSA engrange des centaines de millions de carnets d'adresses très simplement. Vous voulez savoir comment ? Et bien c'est simple...