background preloader

Security / Privacy

Facebook Twitter

The Crypto Undertaker - dyne.org. Take care of the skeletons in your closet!

The Crypto Undertaker - dyne.org

Tomb is an 100% free and open source system for file encryption on GNU/Linux, facilitating the backup of secret files. Tomb is written in code that is easy to review and links commonly shared components. Tomb generates encrypted storage folders to be opened and closed using their associated keyfiles, which are also protected with a password chosen by the user. A tomb is like a locked folder that can be safely transported and hidden in a filesystem; its keys can be kept separate, for instance keeping the tomb file on your computer harddisk and the key files on a USB stick.

Tomb is a simple tool to manage encrypted storage on GNU/Linux, from the hashes of the dyne:bolic nesting mechanism. Tomb works only on GNU/Linux systems. If you are already familiar, download the tar.gz and jump to the Installation instructions How does our file encryption on Linux works Please note that user permission problems are due to the fact they are not using sudo. Go hack yourself! Stéganographie en javascript.

Stéganographie en javascript 0xJS est une bibliothèque Javascript pour vos projets web qui permet de faire tout un tas de choses différentes (gestion des dates, gestion des coordonnées géographiques, expressions régulières, manipulation de HTML, gestion de requêtes DOM, "minification" du javascript...etc) mais qui surtout propose une fonction de stéganographie.

Stéganographie en javascript

Pour ceux qui débarquent, la stéganographie, c'est pouvoir planquer une info ou un fichier dans un autre fichier. Par exemple un texte top-secret dans une photo. 0xJS propose via du code, de générer des images avec le texte de votre choix, ou carrément de cacher une image dans une autre image. Et bien sûr de décoder tout ce petit monde. OpenPuff – Stégano + chiffrement. Les contre-mesures offensive en pratique. Le concept de légitime défense numérique n’est pas nouveau.

Les contre-mesures offensive en pratique

Mais à moins d’être les Etats-Unis (qui n’excluent pas de répondre à une attaque cyber par un assaut militaire conventionnel), la mise en oeuvre d’une riposte pirate se heurte généralement à des considérations juridiques épineuses. C’est pourquoi John Strand, instructeur senior au SANS Institute, prêche plutôt pour une approche « passive-agressive » destinée à rendre la vie de l’attaquant misérable sans pour autant tomber dans l’illégalité. Strand propose pour cela trois axes : compliquer à l’extrême l’action du pirate, tenter de l’identifier de manière active et l’attaquer après l’avoir soigneusement prévenu (ce qui ne n’offre cependant aucune garantie légale !). Première approche : compliquer l’action du pirate. Autre méthode, plus vicieuse encore : le répertoire récursif à l’infini.

Seconde approche : tenter d’identifier le pirate. Weblabyrinth - A system that creates a bogus web structure to entrap and delay web scanners. Whonix – La distrib 100% Tor. Whonix, connu aussi sous le nom de TorBOX est un système d'exploitation virtualisé basé sur Debian et utilisant Tor.

Whonix – La distrib 100% Tor

Whonix est conçu pour protéger son utilisateur de fuites DNS et IP, y compris si un malware avec des droits root a frayé son chemin jusqu'à l'OS (on ne sait jamais...). Alors comment ça marche Jammie ? Et bien c'est simple... Whonix est en réalité composé de 2 machines virtuelles. La première fait tourner Tor et tient le rôle de passerelle vers le net. 34 extensions Firefox pour vous protéger et tester la sécurité de vos sites. 34 extensions Firefox pour vous protéger et tester la sécurité de vos sites Firefox est depuis toujours le navigateur préféré des développeurs, notamment grâce à son immense collection d'extensions en tout genre.

34 extensions Firefox pour vous protéger et tester la sécurité de vos sites

Mais c'est aussi le navigateur préféré des pentesters et des utilisateurs avertis. Trouver un mot de passe hashé. Trouver un mot de passe hashé Si par le plus grand des hasards, vous devez tester quelques hashs afin de trouver quel est le mot de passe qui y correspond, ce n'est pas forcement la peine de vous lancer dans un bruteforce de malade...

Trouver un mot de passe hashé

Pirater un Mac en quelques recettes. Arnaud Malard, un consultant en sécurité à qui l’on doit déjà l’excellente documentation des attaques contre la mémoire des PC sous Windows, récidive avec une nouvelle étude consacrée, cette fois, aux Mac.

Pirater un Mac en quelques recettes

Arnaud y détaille par le menu les principales méthodes d’attaques physiques contre les Macs. Usb flash Data Recovery - Datacent. JonDoFox – anonymous and secure web surfing. JonDoFox – Surfez l’esprit tranquille ! Tails – La distribution Linux qui protège votre anonymat et votre vie privée. Tails – La distribution Linux qui protège votre anonymat et votre vie privée Si vous cherchez une petite distrib linux sympathique bootable sur un CD/DVD ou une clé USB et qui permet de protéger votre anonymat et votre vie privée, je vous recommande de tester Tails (basée sur une Debian).

Tails – La distribution Linux qui protège votre anonymat et votre vie privée

Tails vient de sortir en version 0.10 et permet, je cite, de : utiliser Internet de manière anonyme (presque) partout et avec n'importe quel ordinateur : toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ;ne pas laisser de traces sur l'ordinateur que vous utilisez, sauf si vous le demandez explicitement ;utiliser des outils de cryptographie à la pointe pour chiffrer fichiers, emails et messagerie instantanée. Cacher un ordinateur sur le réseau local. Si vous vous baladez de wifi public en wifi public, vous avez probablement remarqué que vous pouvez voir les noms des machines des autres personnes connectées à ce réseaux, voir même explorer les répertoires que ces derniers ont partagés sur le réseau.

Cacher un ordinateur sur le réseau local

Amusant non ? Mais si vous le faites, d'autres pourrez aussi le faire avec votre ordinateur... Sous Mac par exemple, le nom par défaut de l'ordi est "Mac de Martin Dupond"... A Hassle-Free Approach to Making Your Mac Adapt to Your Environment. Version PDF imprimable — Guide d'autodéfense numérique : Tome 1 — hors connexions. Version 0.6. Telecomix Crypto Munitions Bureau. Tome 1 : hors connexions. Livret pratique. Ce livret pratique est conçu pour expliquer certains enjeux que vous devez connaître afin de mieux protéger votre sécurité numérique.

Livret pratique

Nous avons voulu cerner et décrire les risques potentiels et vous aider à prendre des décisions réfléchies quant aux moyens à mettre en place pour réduire ces risques. À cette fin, le livret pratique répond à huit questions d’ordre général liées à la sécurité numérique de base, la protection des données et la confidentialité des communications. Au début de chaque chapitre, vous trouverez des scénarios de mise en contexte animés par des personnages fictifs qui réapparaîtront lors de brèves conversations tout au long du chapitre afin d’illustrer certaines notions et répondre à quelques questions élémentaires.

Vous trouverez également une courte liste de leçons particulières à retenir à la lecture du chapitre. Il est indiqué de consulter cette liste avant d’entamer la lecture du chapitre. Petit manuel de contre-espionnage informatique. GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende).

Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage . . . Mon projet de diplôme Ensad 2009 – Geoffrey Dorne. Web anonyme.

Security

How to Plant Ideas in Someone's Mind. Sousveillance. Email. Privacy.