background preloader

Dans la peau d’un hacker black hat

Dans la peau d’un hacker black hat
Robert Hansen, du site WhitehatSec a mis en ligne sur son blog, une interview passionnante. Durant plusieurs jours, il a eu l'occasion d'échanger avec un black hat, c'est à dire un hacker qui pratique son art illégalement essentiellement pour l'argent. Il a pu lui poser toutes les questions qu'il avait en tête et ainsi mieux connaitre l'envers du décor. J'ai trouvé intéressant de vous la retranscrire ici en français. Ces dernières années, je me suis efforcé de me mettre à l’écoute de la "communauté black hat". La plupart du temps, malgré leurs réticences, mes interlocuteurs dans le domaine de la sécurité informatique ont conscience de l’utilité d’un dialogue avec les cybercriminels. Je crois au contraire qu’il est extrêmement important que les experts en sécurité informatique maintiennent un dialogue ouvert avec la communauté black hat. Un "black hat", qui a choisi le pseudonyme Adam, et avec qui j’ai beaucoup discuté, a récemment déclaré vouloir rentrer dans le droit chemin. 1. 2. 1.

Botnet Un article de Wikipédia, l'encyclopédie libre. Un botnet (de l'anglais, contraction de « robot » et « réseau ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches. Historiquement, botnet désignait des réseaux de robots IRC. Usage légitime[modifier | modifier le code] Il existe d'autres usages légitimes de botnets, comme l'indexation web : le volume des données à explorer et le nécessaire usage de parallélisation impose l'usage de réseaux de bots. Dérives et usages malveillants[modifier | modifier le code] Les premières dérives sont apparues sur les réseaux IRC[1] : des botnets IRC (Eggdrop en décembre 1993, puis GTbot en avril 1998) furent utilisés lors d'affrontements pour prendre le contrôle du canal. En 2007, Vint Cerf considérait qu'un ordinateur sur quatre faisait partie d'un botnet[6]. Usages principaux des botnets malveillants[modifier | modifier le code]

Java : la sécurité est la to... Soin et alimentation des ingénieurs informatique (ou pourquoi les ingénieurs sont grincheux) Préambule Suite à la lecture du billet "The care and feeding of software engineers (or, why engineers are grumpy)" écrit par Nicholas C. Zakas, Bertrand Tornil et moi-même avons été frappés par sa pertinence et avons décidés de le diffuser autour de nous. Si vous avez des améliorations à y apporter, n'hésitez pas à nous en faire part. Mises à jour Le 05 mars 2013 : Corrections de parmentf, ebouchut, blankoworld, Astalaseven, thomasleveil, blambeauLe 21 août 2012 : Corrections de SylpheMLe 23 juillet 2012 : Corrections de rjanot Soin et alimentation des ingénieurs informatique (ou pourquoi les ingénieurs sont grincheux) Il n'y a pas si longtemps, Jenna Bilotta a écrit un excellent article intitulé "How designers and engineers can play nice" (NdT: Comment faire travailler main dans la main designers et développeurs), dans lequel elle aborde les façons de faire travailler ensemble plus productivement les designers et les ingénieurs. Notre réputation Créatifs, pas ouvriers J'ai une théorie.

Zero day Un article de Wikipédia, l'encyclopédie libre. Le terme 0 day ou Zero day (en français « jour 0 ») peut être interprété de différentes manières : Dans le domaine de la sécurité informatique, une vulnérabilité zero-day est une vulnérabilité d'un produit qui est soit inconnue du fournisseur du produit, soit qui ne dispose pas de correctif approprié. Une exploitation 0 day est susceptible d'engendrer la création d'un ver car, par définition, la grande majorité des utilisateurs ne sera pas protégée contre cette faille jusqu'à ce qu'elle soit découverte et corrigée ;Dans le domaine de la contrefaçon numérique, on parle de 0 day lorsqu'un logiciel, film ou toute autre œuvre protégée est mis à disposition avant sa distribution légale, ou le jour de sa diffusion. Par exemple, un film disponible par téléchargement illégal avant sa sortie au cinéma.

Plus d'un quart du parc informatique mondial est encore sous Windows XP Il ne reste qu’une semaine avant que le support technique de Windows XP ne prenne fin. Alors même que les machines concernées par le vieux système sont dans la dernière ligne droite, elles représentent encore un pourcentage significatif du parc mondial. Mardi 8 avril prochain, Windows XP recevra ses dernières mises à jour de sécurité. Microsoft en corrigera sans doute un maximum avant de laisser son vieux système à l’abandon. 27,69 % des PC sont encore sous Windows XP Le problème est sérieux et est largement accentué par la proportion de machines qui sont encore sur le vieux système. 27,69 % seraient donc encore sur le vieux système, ce qui posera tôt ou tard d’évidents problèmes de sécurité. Aucune solution miracle Car il n’y aura malheureusement aucune solution miracle. Dans tous les cas, il sera intéressant d’observer de près les modifications dans le paysage de la sécurité dès la semaine prochaine. Vincent Hermann

L'invasion des «métiers à la con», une fatalité économique? «Avez-vous l’impression que le monde pourrait se passer de votre travail? Ressentez-vous la profonde inutilité des tâches que vous accomplissez quotidiennement? Avez-vous déjà pensé que vous seriez plus utile dans un hôpital, une salle de classe, un commerce ou une cuisine que dans un open space situé dans un quartier de bureaux? Passez-vous des heures sur Facebook, YouTube ou à envoyer des mails persos au travail? Avez-vous déjà participé à un afterwork avec des gens dont les intitulés de jobs étaient absolument mystérieux? Êtes-vous en train de lire cet article parce qu’un ami ou un collègue vous l’a conseillé, twitté, facebooké ou emailé au travail?» Si vous avez répondu oui à plusieurs de ces questions, vous faites sans aucun doute possible partie de cette population qui occupe un «boulot à la con», ou «bullshit job», comme les nomme l’anthropologue anglais David Graeber. Strike! «Pour y arriver, des emplois ont dû être créés qui sont, par définition, inutiles. Parlons-en!

Empoisonnement du cache DNS Un article de Wikipédia, l'encyclopédie libre. L'empoisonnement du cache DNS ou pollution de cache DNS (DNS cache poisoning ou DNS cache pollution en anglais) est une technique permettant de leurrer les serveurs DNS afin de leur faire croire qu'ils reçoivent une réponse valide à une requête qu'ils effectuent, alors qu'elle est frauduleuse. Une fois que le serveur DNS a été empoisonné, l'information est mise dans un cache, rendant ainsi vulnérable tous les utilisateurs de ce serveur. Un ordinateur présent sur Internet utilise normalement un serveur DNS géré par le fournisseur d'accès. Introduction[modifier | modifier le code] Cette technique peut être employée pour substituer un contenu, que les victimes s'attendent à obtenir, par un autre contenu. Cette manipulation peut avoir plusieurs buts : Aspects techniques[modifier | modifier le code] Un serveur DNS permet d'obtenir l'adresse IP d'une cible à partir de son nom (par exemple l'entrée pour fr.wikipedia.org retourne 145.97.39.155).

CLOSED Cross-site scripting Un article de Wikipédia, l'encyclopédie libre. Le cross-site scripting est abrégé XSS pour ne pas être confondu avec le CSS (feuilles de style)[1], X se lisant « cross » (croix) en anglais. Définition[modifier | modifier le code] Le terme cross-site scripting n'est pas une description très précise de ce type de vulnérabilité. « Le problème n'est pas simplement le 'scripting', et il n'y a pas forcément quelque chose entre plusieurs sites. — Mark Slemko, « Cross Site Scripting Info », sur The Apache HTTP Server Project,‎ février 2000 Le principe est d'injecter des données arbitraires dans un site web, par exemple en déposant un message dans un forum, ou par des paramètres d'URL. La détection de la présence d'une faille XSS peut se faire par exemple en entrant un script Javascript dans un champ de formulaire ou dans une URL : <script type="text/javascript">alert('bonjour')</script> Risques[modifier | modifier le code] Types de failles XSS[modifier | modifier le code]

Attaque par déni de service Un article de Wikipédia, l'encyclopédie libre. Une attaque par déni de service (denial of service attack, d'où l'abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. Il peut s'agir de : l’inondation d’un réseau afin d'empêcher son fonctionnement ;la perturbation des connexions entre deux machines, empêchant l'accès à un service particulier ;l'obstruction d'accès à un service à une personne en particulier. L'attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web ou empêcher la distribution de courriel dans une entreprise. Les attaques en déni de service se sont modifiées au cours du temps (voir historique). Tout d'abord, les premières n'étaient perpétrées que par un seul « attaquant » ; rapidement, des attaques plus évoluées sont apparues, impliquant une multitude de « soldats », aussi appelés « zombies ». Par exemple :

Reseaux-telecoms ANSSI

Related: