background preloader

Dans la peau d’un hacker black hat

Dans la peau d’un hacker black hat
Robert Hansen, du site WhitehatSec a mis en ligne sur son blog, une interview passionnante. Durant plusieurs jours, il a eu l'occasion d'échanger avec un black hat, c'est à dire un hacker qui pratique son art illégalement essentiellement pour l'argent. Il a pu lui poser toutes les questions qu'il avait en tête et ainsi mieux connaitre l'envers du décor. J'ai trouvé intéressant de vous la retranscrire ici en français. Merci à Robert Hansen qui a réalisé cette interview. Ces dernières années, je me suis efforcé de me mettre à l’écoute de la "communauté black hat". La plupart du temps, malgré leurs réticences, mes interlocuteurs dans le domaine de la sécurité informatique ont conscience de l’utilité d’un dialogue avec les cybercriminels. Je crois au contraire qu’il est extrêmement important que les experts en sécurité informatique maintiennent un dialogue ouvert avec la communauté black hat. L’interview d’Adam s’est déroulée sur plusieurs jours, et a demandé de nombreux échanges. 1. 2. 1.

http://korben.info/interview-black-hat.html

Related:  SécuGestion des Systèmes InformatiqueBOX n°2

Cyanogenmod incognito Cyanogenmod incognito Voici une nouvelle fonctionnalité qui va ravir les utilisateurs d'Android. Dans les prochaines versions de la ROM Cyanogenmod 10.1 en nightly, il y aura un mode Incognito. A VOIR ! Peur du piratage ? Effacer ses traces sur le Web Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. La sécurité sur toutes les couches Dans la vidéo : Ce qu’il faut savoir 0’00 » : Introduction 2’44 » : La sécurité par couche (matériel, système d’exploitation, logiciel)

Qu’est-ce qu’une attaque DDoS et comment s’en protéger ? Qu’est-ce que la protection anti-DDoS ? Fonctionnement d’une attaque DDoS Les chances d’être confronté à une attaque DDoS sont importantes et les tentatives nombreuses. Une attaque DDoS vise à rendre un serveur, un service ou une infrastructure indisponibles en surchargeant la bande passante du serveur, ou en accaparant ses ressources jusqu'à épuisement. Lors d'une attaque DDoS, une multitude de requêtes sont envoyées simultanément, depuis de multiples points du Net.

KeePass en ligne de commande KeePass en ligne de commande Si vous utilisez le logiciel libre KeePass pour conserver vos mots de passe, et que vous voulez pouvoir accéder à ces derniers en ligne de commande (au travers d'une connexion SSH par exemple), il existe un client baptisé Kpcli. Grâce à Kpcli, vous pourrez ouvrir des bases KeePass 1.x ou 2.x et récupérer vos mots de passe sans passer par l'interface (GUI) officielle. La prévention des menaces en entreprise Aujourd’hui, les problématiques de sécurité informatique sont généralement traitées par l’ajout de technologies appropriées. Toutefois, il est essentiel d’y apporter une part opérationnelle pour en retirer tout le bénéfice. En effet, le respect des normes et la mise en place de solutions technologiques ne suffisent plus.

Comment pleurer pour vous soulager: 14 étapes 3 parties:Soyez à l’aise pour pleurerLaissez couler les larmesFaites-vous pleurer sur commande Depuis combien de temps n’avez-vous pas pleuré un bon coup ? Pleurer peut vraiment vous soulager immédiatement, car c’est pour votre corps un moyen d’évacuer les tensions. Mais si vous n’avez plus pleuré depuis des mois, voire des années, il peut être difficile de vous rappeler comment faire. Vous serez dans l’état d’esprit qu’il faut si vous vous trouvez un coin calme, si vous fuyez toute distraction et si vous vous laissez submerger par vos émotions.

Des polices contre l’espionnage Des polices contre l’espionnage Pour combattre, les outils de reconnaissance automatisée de caractères employés par les gouvernements et les pirates pour agréger de l'information, Sang Mun, fraichement diplômée de l’École de Design de Rhode Island a mis au point une série de polices que ces systèmes ne peuvent reconnaitre. Il l'a baptisé ZXX, du même nom que la classification utilisée par les archivistes de la Bibliothèque du Congré américain pour désigner un livre qui ne contient pas de contenu linguistique. En tout c'est 6 déclinaisons (Sans, Bold, Camo, False, Noise, et Xed) que vous pouvez télécharger ici et utiliser afin de tromper les outils d'analyse. La démarche est clairement politique et artistique et ne remplacera jamais un bon chiffrement, mais c'est d'après lui un moyen intelligent de combattre la société de surveillance tout en la dénonçant. Vous avez aimé cet article ?

[Infographie] 89 % des réseaux Wi-Fi publics ne sont pas sécurisés Mardi 19 novembre Web - 19 novembre 2013 :: 11:03 :: Par Une étude nous montre que les réseaux publics auxquels nous avons l’habitude d’accéder lors de nos voyages sont loin d’être sécurisés et qu’ils représentent des terrains de chasse idéaux pour les voleurs de données. Lorsque nous voyageons, des réeaux Wi-Fi publics nous sont souvent proposés afin de pouvoir profiter d’une connexion gratuite en continu. Cependant, ces réseaux ne sont pas des exemples en matière de sécurité, loin de là. Ils sont même le terrain de prédilection des personnes malintentionnées qui veulent récupérer des données confidentielles sans effort.

Pour surfer anonymement et sans referrer ... Si vous voulez anonymiser tous les liens externes sur votre site, nous vous offrons un script pour rendre cette opération automatique. Entrez les sites pour lesquels des liens ne seront pas re-dirigés vers norefer.com (par exemple votre propre site) et cliquez sur "Générer le code". Une fois ce code placé sur votre site, les liens cliqués ne seront plus référencés depuis votre site mais de manière anonyme (sauf les domaines que vous avez intégrés.

Des "failles de sécurité" dans la messagerie du Parlement européen Ceux qui pensaient que l’affaire Snowden avait généré une prise de conscience en matière de sécurité informatique en Europe vont être déçus. Un hacker vient de démontrer que pénétrer les comptes emails des eurodéputés est "un jeu d’enfant", comme il le dit lui-même dans Mediapart, qui a révélé l’affaire. Exploitant une faille dans le logiciel de messagerie Exchange de Microsoft, utilisé dans l'ensemble des institutions européennes, cet expert informatique a réussi à avoir accès ces derniers mois "et de manière régulière" à l'ensemble des courriels de 14 députés, assistants parlementaires et employés européens qu'il avait sélectionnés de manière aléatoire, histoire de démontrer que le système n'était pas sûr.

Se lancer dans la vie en 10 conseils (sans excuses !) - Fit for Life Une mutuelle à payerUn crédit auto à rembourserUn empruntDes factures, des factures et encore des factures. Ceci vous semble familier, et c’est bien normal. Ceci est ce que le système a produit de meilleur pour vous rendre dociles, sans capacité de jugements et surtout dans l’incapacité de mener à bien tout ce que vous avez toujours voulu accomplir. – Comment conquérir le monde alors que la chaîne d’un emprunt vous rappelle à l’ordre tous les 10 du mois ?

Comment le ministère des finances espionne le trafic web de ses collaborateurs 01net le 11/12/13 à 18h57 Le Minefi décrypte tous les échanges SSL de ses collaborateurs.

Related: