background preloader

OWASP

OWASP

https://owasp.org/

Related:  Securité, Hack, pentestmatthewthibodeauSécuritéITSécurité

The Mask : Kaspersky aurait démasqué une menace importante sur le Web Kaspersky Lab a découvert une nouvelle cyber-menace appelée The Mask ou Careto. Il s’agirait en fait d’une arme sophistiquée visant à implanter secrètement des malware dans les systèmes IT de différentes organisations. Kaspersky Lab affirme que The Mask serait opérationnel depuis au moins 2007. Depuis lors, les pirates sont parvenus à infiltrer secrètement les systèmes de près de 380 organisations réparties dans 31 pays (Moyen-Orient, Afrique, Amérique, Europe) sur plus d’un millier d’adresses IP : ambassades, compagnies pétrolières, laboratoires de recherche… L’objectif principal de ces infiltrations serait de collecter différentes données privées sur les systèmes infectés (les OS mobiles et desktop peuvent être attaqués), notamment des documents de travail ou plus grave encore, des clés de chiffrement, les fichiers de configurations VPN, ou les fichiers DRP (qui servent à configurer le logiciel Remote Desktop Client permettant de contrôler un poste de travail à distance).

Converter - Un outil pour décoder du code obfusqué Si vous vous êtes déjà fait infecter un site web, vous avez du remarquer que dans le source de vos pages ou de vos JavaScript, se trouvaient du code un peu étrange. Le plus souvent encodés ("obfusqué") pour éviter d'être compris, ces scripts sont parfois difficiles à retirer lorsqu'ils englobent des parties légitimes à votre site. On en trouve aussi dans certains thèmes "gratuits" (comprenez "offerts gratuitement, car vérolés") Toutefois rien n'est perdu, car avec Converter, une application pour Windows gratuite, vous allez pouvoir décoder ces codes malicieux pour mieux les analyser et les comprendre.

Codebashing In this interactive tutorial you will understand how SQL injection attacks are used to compromise the security of a web application, and how to write code more securely to protect against this type of attack. 1. Exercise Background The NSA back door to NIST Thomas C. Hales (University of Pittsburgh) (This article will be published in the Notices of the American Mathematical Society.) Use once. Die once. — activist saying about insecure communication This article gives a brief mathematical description of the NIST standard for cryptographically secure pseudo-random number generation by elliptic curves, the back door to the algorithm discovered by Ferguson and Shumow, and finally the design of the back door based on the Diffie-Hellman key exchange algorithm.

Voici pourquoi les bugs dans les logiciels open source ont atteint un niveau record L'adoption accrue des logiciels open source et les efforts plus ciblés pour trouver les bugs dangereux ont eu pour conséquence l'augmentation du nombre de vulnérabilités signalées, passant de 4 100 l'année dernière à 6 100 aujourd'hui. Les bugs ont été recensés par la société de sécurité WhiteSource, dont le rapport montre que les vulnérabilités de sécurité des logiciels open source ont considérablement augmenté depuis 2009, où moins de 1 000 bugs avaient été signalés à l'époque. Un tournant majeur dans la sécurité des logiciels libres s'est produit en 2014, lorsque Google a révélé le bug OpenSSL Heartbleed, très répandu. Cet événement a poussé l'industrie technologique à agir pour des projets open source mal financés qui sont essentiels à l'Internet mais qui manquent de ressources pour trouver et corriger les bugs.

Rançongiciels : face à l’ampleur de la menace, l’ANSSI et le ministère de la Justice publient un guide pour sensibiliser les entreprises et les collectivités Les attaques par rançongiciels augmentent en nombre, en fréquence et en sophistication. Depuis le 1er janvier 2020, l’ANSSI a traité 1041 attaques par rançongiciels. Leurs conséquences sont de plus en plus dévastatrices, sur la continuité d’activité, voire la survie de l’organisation victime. « Les acteurs privés comme publics sont encore trop peu conscients du risque et de leur propre vulnérabilité » constate Guillaume Poupard, directeur général de l’ANSSI.

WebRTC Leak Test - Security Gladiators Tool What Is WebRTC Leak? Whenever you have to use an internet service to protect your privacy and guard your identity, you run the risk of WebRTC leak problems. Even VPN users sometimes have to deal with it. Vous avez entendu parler de HTTPS. Découvrez maintenant HTTPA : des services Web dans des environnements de confiance, avec Intel SGX, un outil qui fournit le chiffrement en mémoire Le protocole HTTPS (Hypertext Transfer Protocol Secure) est actuellement le principal protocole pour les applications web. Il peut fournir une connexion rapide et sécurisée avec un certain niveau de confidentialité et d'intégrité. Toutefois, HTTPS ne peut pas fournir de garanties de sécurité sur les données de la requête dans le calcul, de sorte que l'environnement informatique présente des risques et vulnérabilités. Deux employés d'Intel pensent que les services web peuvent être rendus plus sûrs non seulement en effectuant des calculs dans des environnements d'exécution de confiance à distance, ou TEE, mais aussi en vérifiant pour les clients que cela a été fait.

Planet Libre - Yunohost, Let's Encrypt, A+ au SSLLabs

Related:  crackingDocumentation informatiqueUsefull linksSecurityVulnerability Web scanner and monitoring toolsSécurité