background preloader

Security

Facebook Twitter

AD

Dns. Siem. Certificat. Tsunami. Gateway security. Quels sont les derniers fichiers modifiés/consultés sur votre partage de fichiers Windows ? Pour de nombreuses normes de conformité, vous devez être en mesure de répondre à certaines questions comme « Qui a accédé à quel fichier ?

Quels sont les derniers fichiers modifiés/consultés sur votre partage de fichiers Windows ?

Quels changements ont eu lieu ? ». Pour des raisons évidentes de sécurité, vous devez être capable d’identifier facilement une activité sur vos fichiers et dossiers partagés les plus sensibles et de réagir en cas de menace. Explication par notre partenaire IS Decisions. FileAudit offre à la fois aux professionnels de l’informatique une visibilité optimale les données de l’entreprise, mais également une possibilité de réagir rapidement aux événements.

Trouver les derniers fichiers consultés/modifiés Une fois l’audit configuré, je peux voir en temps réel les accès qui se produisent sur les partages que j’ai sélectionnés, à partir de l’observateur d’accès. Surveiller les accès refusés Lorsque je suis sur l’observateur d’accès, je peux facilement voir qu’il existe des accès refusés à certains dossiers. Définir des alertes. Cloud de confiance : l'ANSSI sort son référentiel et lance un label avec l'Allemagne. Après plus de deux ans de travail, l'agence de sécurité informatique de l'État a mis en ligne la première partie de son référentiel, qui doit aider à certifier les prestataires cloud de confiance.

Cloud de confiance : l'ANSSI sort son référentiel et lance un label avec l'Allemagne

Au niveau européen, ce programme est fusionné avec son homologue allemand, pour donner naissance au label ESCloud. En matière de numérique, l'État a souvent deux mots à la bouche : confiance et sécurité. Qu'il s'agisse de développer la blockchain ou de trier les offres cloud, l'objectif affiché semble bien le même, avec des démarches à long terme. Les deux ans qu'a pris l'élaboration du référentiel SecNumCloud, ex-Secure Cloud, en est l'une des preuves. Initié dans le cadre de la Nouvelle France industrielle, il présente aujourd'hui un visage (presque) finalisé.

Hier, l'Agence nationale de sécurité des systèmes d'information (ANSSI), en charge de la cybersécurité de l'État et des opérateurs d'importance vitale (OIV), a enfin présenté la première partie de son travail.

RGPD

Veracrypt. Géolocation d'une adresse IP via le DNS. Ce service est fourni par Bert Hubert, l'auteur de PowerDNS, via le domaine geo.lua.powerdns.org.

Géolocation d'une adresse IP via le DNS

(Il ne marche apparemment que pour IPv4.) On inverse l'adresse IP (comme pour in-addr.arpa) et on fait une requête pour le type TXT. Exemple avec l'adresse du serveur Web de l'AFNIC, 192.134.5.24 : % dig TXT 24.5.134.192.geo.lua.powerdns.org ...;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 40951 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 1 ... ;; ANSWER SECTION: 24.5.134.192.geo.lua.powerdns.org. 3600 IN TXT "48.858200 2.338700" On peut automatiser l'opération avec awk (merci à Oli Schacher‏) : % reverse() { echo $1 | awk -F. Une fois que c'est fait, on peut lancer un navigateur Web directement vers la carte, ici avec OpenStreetMap : Et si vous préférez Evil Corp La base de géolocalisation utilisée est celle de MaxMind qui, comme toutes les bases de géolocalisation vaut ce qu'elle vaut (le serveur Web de l'AFNIC n'est pas au centre de Paris…) Sshuttle : le tunnel magique et sécurisé.

I.

Sshuttle : le tunnel magique et sécurisé

Présentation Qui n’a pas été confronté à l’épineux problème des pare-feu de sécurité qu’il faut traverser en passant toute sorte de protocoles ? Et bien sachez qu’il existe une solution très simple à mi-chemin entre le VPN et le tunnel SOCKS.

Video surveillance

Submarine cable. Livebox. Cve. Ecommerce. Hack. Conflict. IoT. N'utilisez plus les outils US, Trump va vendre vos informations - Data Security BreachData Security Breach. Le Congrès Américain vient de donner le feu vert qui permet aux opérateurs télécoms US de vendre vos informations.

N'utilisez plus les outils US, Trump va vendre vos informations - Data Security BreachData Security Breach

Vous utilisez un service Télécom/Internet américain ? Souriez, vos historiques concernant les sites que vous avez visité, les applications que vous avez utilisé, vos recherches dans un moteur de recherche ou encore le contenu de vos mails, santé et data financières pourront être revendues aux plus offrants. Les fournisseurs d’accès à Internet n’attendent plus qu’une signature du président Trump avant qu’ils ne soient libres de prendre, de partager et même de vendre votre historique 2.0… sans votre permission. La résolution a été adoptée par le sénat, la semaine dernière. Le Président élu Trump n’a plus qu’à finaliser le massacre.

. « Les fournisseurs de services comme AT & T, Comcast, etc. pourront vendre les renseignements personnels au meilleur enchérisseur sans votre permission« , a déclaré la représentante Anna Eshoo (D-CA).

SSH

Bank. Database. Cloud. Apache Spot. Soc. Pfense. IA. Network. Facebook. Wifi. Antivirus. Anssi. Email. Cryptography. Monitoring. Web. Virus - Attack. Password. Kali-linux.