background preloader

Sécurité

Facebook Twitter

Des hackers volent des fichiers à distance via la LED du disque dur, en vidéo. La sécurité des données est un sujet toujours passionnant, car complexe.

Des hackers volent des fichiers à distance via la LED du disque dur, en vidéo

Des hackers israéliens sont parvenus à pirater des données à distance, avec un drone. Il leur a suffi d’observer les clignotements de la LED du disque dur d’un ordinateur pourtant complètement isolé d’internet. Pour réussir leur exploit ils ont utilisé un drone modifié avec un capteur spécial, et se sont débrouillés pour infecter l’ordinateur sécurisé avec un malware spécial. Guide_hygiene_informatique_anssi. Guide : l’Anssi propose 42 pratiques « d’hygiène numérique » - ZDNet. L’Anssi remet à jour son guide de bonne pratique et en la matière, l’Agence semble être convaincue que 42 est la bonne réponse.

Guide : l’Anssi propose 42 pratiques « d’hygiène numérique » - ZDNet

En effet, ce guide publié par l’Agence se présente sous la forme de 42 recommandations, chacune déclinée en deux niveaux qui permettent d’ajuster le niveau de sécurité entre standard et renforcée pour tous les aspects du système d’information. [1608.03431] DiskFiltration: Data Exfiltration from Speakerless Air-Gapped Computers via Covert Hard Drive Noise.

Gestionnaire de password

Quel est le prix de vos données sur le black market ? Les cybermenaces se multiplient et avec elles, les acteurs profitant des cyberattaques perpétrées aussi bien contre des entreprises (multinationales ou PME) que des particuliers.

Quel est le prix de vos données sur le black market ?

Le Saint Graal ? Les données personnelles revendues ensuite sur le black market pour mener d’autres attaques ou escroqueries. Les experts de G Data ont infiltré le marché noir pour comprendre son écosystème. Dans les tréfonds du dark web, les marchés noirs pullulent, chacun leur petit nom (Silk Road Reloaded, Angora, Pandora, etc.), leurs habitués et spécialités.

Grâce à eux, vous pouvez acheter ou vendre à peu près tout ce qu’internet compte d’illicite : armes, drogues, faux papiers, données personnelles, tueur à gages, logiciels malveillants, etc. Récemment, le tenancier de Silk Road, autrement dénommé « l’eBay de la drogue », a été condamné à la prison à vie (deux fois), reconnu coupable, entre autres, de blanchiment d’argent, trafic de stupéfiants et piratage informatique.

Périphériques

Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android. Free PC cleaner. Hacking et Sécurité Informatique. Metasploit Sécurité & hacking Le guide du pentesteur Auteur : David Kennedy, Jim O’Gorman, Devon Kearns, Mati Aharoni Description de l’ouvrage Date de publication : 30 août 2013 Le framework Metasploit, qui permet de découvrir et d’exploiter les failles de sécurité, est l’un des outils les plus utilisés par les professionnels de la sécurité informatique.

Hacking et Sécurité Informatique

Grâce à cet ouvrage : Descriptions du produit Biographie de l’auteur David Kennedy est directeur de la sécurité de l’information à Diebold Incorporated, et le créateur de nombreux outils open source, dont Fast-Track. Jim O’Gorman est pentesteur professionnel pour CSC’s StrikeForce, formateur à Offensive-Security, et cofondateur de social-engineer.org. Bienvenue. Heartbleed Bug.

Cyber security road map for businesses. Criminal hacking is making headlines with depressing frequency these days, so the task of securing your business against cyber criminals can seem daunting, particularly if your business is of modest size, the kind of place that does not have a crack team of cyber security experts on staff.

Cyber security road map for businesses

This blog post offers some basic advice on cyber security survival along with links to free resources that can be useful in your efforts to defend your business. There are also a couple of podcasts about this road map. You can listen to the first one here.

Cryptographie

SSH. VPN. IDS-IPS. Online tools - WOT Wiki. Useful freeware and other online tools.A more detailed list of freeware may be found at: gizmo's freeware.

Online tools - WOT Wiki

High-Tech : Une vie numérique détruite en trois coups de téléphone. Un journaliste américain a perdu le contrôle de ses comptes e-mails et a vu le contenu de son ordinateur et de son téléphone disparaître sous ses yeux.

High-Tech : Une vie numérique détruite en trois coups de téléphone

Pour réussir cet exploit, les hackeurs ont exploité les failles des procédures de sécurité téléphoniques d'Amazon et d'Apple. «En l'espace d'une heure, ma vie numérique a été détruite. On a piraté puis supprimé mon compte Gmail. Mon compte Twitter a lui aussi été piraté puis utilisé pour envoyer des messages racistes et homophobes.

Know Your Enemy: Fast-Flux Service Networks. L’incroyable FAIL des cartes bancaires sans contact (NFC) L'ami Renaud Lifchitz, ingénieur sécurité chez BT (anciennement British Telecom) a mis au jour un gros problème de sécurité dans les nouvelles cartes bancaires utilisant la technologie NFC.

L’incroyable FAIL des cartes bancaires sans contact (NFC)

Cette techno pour ceux qui ne connaissent pas encore, ça veut dire "Near Field Communication" et ça permet de faire tout un tas de choses sans contact... Donc avec une carte bancaire, de payer sans avoir à mettre sa carte dans une machine. Génial hein ? Mais bizarrement, alors que techniquement, il est parfaitement possible de faire des protocoles de communication sans contact et sécurisés comme c'est le cas sur le pass Navigo, ici Visa/Mastercard n'ont pas pris la peine de chiffrer le protocole utilisé sur ses cartes bancaires, ni même de mettre en place une authentification.

La sécurité des cartes de paiement NFC est remise en cause. .: BoboTiG && Pombo :.

PKI

Virus Malware. Firewall. Sauvegardes. 2012 Cyber Security Predictions from the Websense Security Labs. With all of the crazy 2011 security breaches, exploits and notorious hacks, what can we expect for 2012?

2012 Cyber Security Predictions from the Websense Security Labs

Last year’s Websense Security Labs predictions were very accurate, so these predictions should provide very useful guidance for security professionals. Here are the highlights; the full report can be downloaded here. 1. Your social media identity may prove more valuable to cybercriminals than your credit cards. Bad guys will actively buy and sell social media credentials in online forums. Trust is the basis of social networking, so if a bad guy compromises your social media log-ins, there is a good chance they can manipulate your friends. Cr@zy's Website - Explications sur les attaques DDoS et injections SQL. Dans la plupart des articles concernant le Hack vous avez en général un suivi des attaques perpétrées par différents groupes comme les Anonymous, LulzSec et AntiSec.

Cr@zy's Website - Explications sur les attaques DDoS et injections SQL

Et vous avez sûrement entendu aussi parlé des sites web et plateformes qui ont été piraté comme Sony en début d'année par exemple. Bulletins de sécurité.