background preloader

Sécurité

Facebook Twitter

USB Rubber Ducky Deluxe - HakShop by Hak5. Take Social Engineering to the next level with a USB Rubber Ducky Deluxe hidden inside an inconspicuous "thumb drive" case.

USB Rubber Ducky Deluxe - HakShop by Hak5

All the fixings included. Since 2010 the USB Rubber Ducky has been a favorite among hackers, penetration testers and IT professionals. With origins as a humble IT automation proof-of-concept using an embedded dev-board, it has grown into a full fledged commercial Keystroke Injection Attack Platform. The USB Rubber Ducky captured the imagination of hackers with its simple scripting language, formidable hardware, and covert design.

Quack like a Keyboard! Nearly every computer including desktops, laptops, tablets and smartphones take input from Humans via Keyboards. By taking advantage of this inherent trust with scripted keystrokes at speeds beyond 1000 words per minute traditional countermeasures can be bypassed by this tireless trooper - the USB Rubber Ducky. Ils trouvent votre code PIN grâce aux mouvements du smartphone. En exploitant les données des capteurs de mouvements d'un smartphone, des experts en sécurité sont parvenus à deviner le code PIN avec 70 % de réussite au premier essai et 100 % au bout du cinquième.

Ils trouvent votre code PIN grâce aux mouvements du smartphone

Ce qu'il faut retenir Un smartphone comporte plus d’une vingtaine de capteurs.Les applications mobiles accèdent à certains capteurs sans demander d’autorisation préalable.Pour le moment, il n’existe pas de parade technique à ce problème de sécurité.Un smartphone comporte plus d’une vingtaine de capteurs. Savez-vous combien de capteurs un smartphone utilise ? Zéro Trace : partage tes photos et contenus sur les réseaux en toute sécurité - Geek Junior -

Zéro Trace est une nouvelle solution web pour partager tes photos et les contenus de ton choix sur les réseaux sociaux, sans compromission avec ta vie privée et celle de tes amis.

Zéro Trace : partage tes photos et contenus sur les réseaux en toute sécurité - Geek Junior -

Partager des contenus privés sur les réseaux, pas si simple Facebook est devenu un mélange entre un grand barnum social et les pages jaunes. On a tous 200 amis, ou plus, et partager des contenus vraiment personnels devient de plus en plus délicat. As-tu remarqué par exemple que les photos de famille ont progressivement disparu du réseau social ? Dommage car en même temps, Facebook et les réseaux sociaux en général, proposent de très bons outils pour donner des nouvelles à nos amis les plus proches, et à notre famille.

Datak : protéger ses données personnelles devient un jeu (sérieux) - Geek Junior - Des données personnelles, on en laisse un paquet sur Internet.

Datak : protéger ses données personnelles devient un jeu (sérieux) - Geek Junior -

Voici Datak, un jeu sérieux mais ludique pour réfléchir aux enjeux sur la protection de tes données. Alors, es-tu datak ? (oui, le jeu de mots était trop facile…) Imaginé par la Radio Télévision Suisse, à la suite d’une enquête participative qu’elle a menée en 2015, Datak est ce qu’on appelle un serious game, un jeu sérieux qui traite des données personnelles que nous laissons de façon consciente ou inconsciente sur le web et de leurs utilisations par des entreprises, un État ou des personnes malintentionnées. Ici, tu vas être dans la peau d’un stagiaire d’une mairie, et un peu comme pour les histoires dont tu es le héros, tu vas être confronté à des choix qui vont te faire gagner de l’expérience, du temps, et de l’argent pour continuer l’aventure.

Internet : 14 bons réflexes pour un Internet plus sûr. Internet envahit notre quotidien.

Internet : 14 bons réflexes pour un Internet plus sûr

Il vaut mieux posséder les bons réflexes pour ne pas faire un hors-piste numérique. Voici 14 bons réflexes pour profiter d’un Internet plus sûr. Internet, les web, les applis, le smartphone, la tablette, l’ordi, les jeux, les consoles, les messageries…. Autant d’outils qui nous permettent de trouver des infos, de communiquer avec les copains ou la famille, de jouer avec la console de jeux… Pour que tous ces moments de navigation et d’échanges se passent au mieux, n’oublions pas quelques repères et comportements faciles à mettre en place, pour que réseau rime avec plaisir… Une journée dans la vie de Lili Eting (et son chat) : petit précis de diplomatique souriante de Marie-Anne Chabin. Welcome to Lulu!

Une journée dans la vie de Lili Eting (et son chat) : petit précis de diplomatique souriante de Marie-Anne Chabin

We notice you are using a browser version that we do not support. For you to have the best experience on Lulu.com, we recommend using the current versions of Firefox, Chrome, Safari, or upgrading to Internet Explorer 9 (or higher). PC Astuces : Pratique et Astuces. 10 outils pour prévenir le Duplicate Content > Blog redacteur.com.

Cryptographie

Google sait tout de vous (et vous le montre désormais). Comment faire pour reprendre le contrôle? LINC. Blockchain et éducation — Enseigner avec le numérique. Selon la définition proposée par le site BlockChain France, la « chaîne de blocs » est « une technologie de stockage et de transmission d’informations, transparente, sécurisée, et fonctionnant sans organe central de contrôle ».

Blockchain et éducation — Enseigner avec le numérique

Elle se positionne plus largement dans la sphère des technologies dites de confiance comme les fablabs, les badges numériques ou les licences de partage. Dans la littérature émergente sur le sujet, la blockchain est souvent comparée à un grand livre de comptes ou un registre réputé infalsifiable, pérenne et décentralisé composé d’une multitude de pages (blocs) liées les unes aux autres sur lesquelles sont inscrites de manière cryptée toutes les informations relatives aux transactions effectuées.

Elle est par ailleurs à l'origine du célèbre réseau monétaire Bitcoin. Les applications de la blockchain Utiliser la chaîne de blocs en éducation Sources. 4 solutions pour protéger ta vie privée sur le web. Surfez incognito sur Internet avec le réseau Tor - My Mooc.

Commande à distance

VPN. Iphone. Cyptage. Gestionnaire MP. Cracks. Hack Academy. Crypto-ransomware/rançongiciels chiffreurs de fichiers : Ransomware. Les virus par email. Les emails malicieux existent depuis plusieurs années.Voici un récapitulatif de la genèse de ces attaques et quelques méthodes utilisées dans des campagnes afin de savoir comment les éviter.

Les virus par email

Historiques des campagnes d'emails malicieux 2000-2004 : les vers de messageries De 2002 à 2004 des vers de messageries ont été créés, des noms connus tels que W32.Mydoom.M, le vers Sobig ou encore le vers I Love You ont infectés des millions d'ordinateurs à travers le monde.A l'époque, les campagnes d'emails débutaient et les internautes n'étaient pas très avertis. Tester la sécurité de son réseau WiFi. Regin, un logiciel espion redoutable vient d’être découvert. Voici la structure en cinq étapes du virus Regin telle que décrite par Symantec.

Regin, un logiciel espion redoutable vient d’être découvert

Après avoir été injecté (dropper) via un site Web ou une clé USB infectée, le malware se déploie à la manière d’une cascade de dominos où chaque étape chiffrée prépare la suivante. Il faut réunir les cinq étapes pour comprendre le fonctionnement de Regin. Et même dans ce cas, Symantec souligne qu’il est « très difficile de savoir ce qu’il fait ». © Symantec Regin, un logiciel espion redoutable vient d’être découvert - 2 Photos Sommes-nous face à une menace de l’ampleur des virus Stuxnet et Flame voire pire ?

Il serait en activité depuis 2008 et démontre « un degré de compétence technique rarement vu ». Décrit comme un outil servant à la surveillance de masse, Regin vise principalement de petites entreprises, des individus travaillant dans des secteurs clés (aéronautique, énergie...) et des opérateurs des télécoms. 10 Mythes sur la securite informatique free mind map download. Vie privée : 10 mythes à propos de la sécurité informatique.