background preloader

KALI Linux se voit dotée d'un module d'auto-destruction

KALI Linux se voit dotée d'un module d'auto-destruction
Related:  Tests sécuritéSécurité informatiqueHack

Google : Un nouveau tableau de bord dédié à la sécurité INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique. Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez aider tout en limitant la publicité ? Faites un don ! En savoir plus Publié par UnderNews Actu Chaque jour, les services Google sont omniprésents, que ce soit à titre personnel ou professionnel. Pour rendre ce problème le plus simple possible à gérer pour l’ensemble des utilisateurs, Google a présenté une nouvelle version de son tableau de bord de sécurité qui aidera chacun à garder un meilleur contrôle sur les différents appareils connectés qui peuvent accéder à votre compte. A noter que ce tableau de bord n’est pas du tout une nouvelle fonctionnalité fournie par Google, mais auparavant, il portait principalement sur l’activité du compte. Loading...

Une nouvelle arme contre les malwares sur Android De tous les systèmes d’exploitation mobiles, Android est le plus ciblé par les attaques malveillantes en raison de sa popularité. La solution technique proposée par les chercheurs de l’université de Caroline du Nord fiabilise grandement la détection des malwares les plus dangereux. © Google Une nouvelle arme contre les malwares sur Android - 2 Photos En matière de sécurité, Android est aux terminaux mobiles ce que Windows est aux ordinateurs : leur domination sur leurs marchés respectifs des systèmes d’exploitation leur vaut d’être les cibles privilégiées des cybercriminels. Des chercheurs de l’université de Caroline du Nord viennent de présenter une solution qui pourrait apporter une aide décisive dans la lutte contre les malwares. Ces chiffres issus du tableau de bord officiel Android illustrent la fragmentation de l’OS, dont les cybercriminels tirent parti. Le fonctionnement se décompose en deux étapes. A voir aussi sur Internet Sur le même sujet

Ca se pirate comment, un Mac? Arnaud Malard, un consultant en sécurité à qui l’on doit déjà l’excellente documentation des attaques contre la mémoire des PC sous Windows, récidive avec une nouvelle étude consacrée, cette fois, aux Mac. Arnaud y détaille par le menu les principales méthodes d’attaques physiques contre les Macs. Il démontre que quel que soit le système (Mac ou PC), si un intrus parvient à accéder physiquement à l’ordinateur tous les jeux sont faits. De l’aveu même du consultant son document ne sera jamais achevé : il compte le mettre à jour au fil des nouvelles attaques découvertes contre le Mac. Le mode Cible Le « Target Mode » est une spécificité d’Apple pour ses Macs : il suffit de redémarrer n’importe quel Mac en appuyant sur la touche « T » du clavier pour que celui-ci se comporte comme un disque dur externe, auquel l’on peut accéder depuis un autre ordinateur via un câble Firewire. Si ce n’est pas le cas il restera l’espoir de pouvoir casser le chiffrement du keychain par force brute.

iDict - Un outil brute force pour pirater les comptes iCloud Publié par UnderNews Actu Le ton est donné pour 2015 ! Les pirates menacent publiquement le service de stockage en ligne d’Apple, iCloud. L’outil, baptisé iDict, se sert d’un exploit visant iCloud ainsi que la sécurité de l’infrastructure d’Apple afin de contourner les restrictions et la sécurité de l’authentification à deux facteurs qui est censée empêcher les attaques par force brute sur les comptes iCloud. Pr0x13 prétend que iDict est un outil efficace et simple à utiliser, fonctionnant à 100% pour le piratage de comptes iCloud à l’unité. Contournement en se faisant passer pour un iPhone Le blocage s’applique lors de tentatives multiples de connexion depuis un ordinateur, mais pas d’un iPhone. iDict, actuellement hébergé au GitHub, est limité par la taille du dictionnaire que l’outil utilise pour deviner les mots de passe. L’outil est open source et est distribué à tous. Conscient du risque, Apple aurait corrigé ces derniers jours la faille de sécurité. Recherches en relation :

Synology : DiskStation Manager disponible en version 5.0 Cracker une clé WPA facilement… ...c'est possible, si le WPS est activé sur votre routeur ! Le WPS est un standard qui permet simplement en entrant un code à 8 chiffres de se connecter à un réseau sécurisé sans avoir à entrer la clé WPA. Ça peut paraitre débile dit comme ça, mais ça permet de simplifier le process de connexion au réseau pour pas mal de monde. Mais une faille vient d'être découverte dans WPS... Et vous vous en doutez, à peine annoncée, la faille est déjà exploitable concrètement grâce à un outil qui s'appelle Reaver-WPS et dont les sources sont dispo sur Google Code. Pour utiliser Reaver, il suffit de connaitre le BSSID (possible avec airodump-ng) du réseau à tester, l'interface réseau que vous allez utiliser et d'entrer la commande suivante : reaver -i mon0 -b 00:01:02:03:04:05 (La doc est ici) Je pense que Reaver va rapidement faire son apparition dans Backtrack ;-) D'après les premiers tests que j'ai pu lire sur la toile, il faut entre 4 et 10 heures pour récupérer la clé WPA/WPA2 PSK. Source

SnoopSnitch - Evaluez la sécurité des relais mobiles qui vous entourent Si vous êtes curieux du monde qui vous entoure, en plus particulièrement des données qui transitent depuis et vers votre téléphone, via les ondes radios, voici une application Android qui exige que votre téléphone soit rooté mais qui va vous permettre de collecter et analyser ces données. Pourquoi faire me direz vous ? Et bien tout simplement avoir une bonne vue d'ensemble de votre sécurité, et savoir si vous passez via de faux relais mobiles (IMSI catchers), si vous êtes trackés, ou victime d'attaque via SMS ou SS7. Toutes les données collectées sont ensuite remontées à la communauté et vous pouvez voir dans quel état de "sécurité" est la zone où vous vous trouvez, grâce aux données partagées par tous et mises en ligne sur le site gsmmap.org. SnoopSnitch fonctionne uniquement avec des téléphones possédant un chipset Qualcomm et une ROM stock Android rootée. Voici quelques terminaux avec lesquels SnoopSnitch fonctionne : Et voici quelques terminaux avec lesquels ça ne fonctionne pas :

Archival Disc de Sony et Panasonic : 300 Go sur un seul disque optique Disponible à partir de l’été 2015, l’Archival Disc pourra stocker dans un premier temps 300 Go de données sur trois couches par face. Il évoluera ensuite vers une capacité de 500 Go en augmentant encore la densité et en supprimant les interférences éventuelles avec l’introduction d’une nouvelle technologie (inter-symbol interference cancellation technology). Le disque culminera enfin à 1 To, en tirant profit des technologies multicouches (multi-level recording technology). L’avantage de l’Archival Disc est qu’il ne nécessite pas l’arrivée d’une nouvelle technologie de lecteurs : il sera compatible avec le laser bleu-violet des combos Blu-ray actuels. © Sony, Panasonic Archival Disc de Sony et Panasonic : 300 Go sur un seul disque optique - 2 Photos Non ! L’été dernier, Futura-Sciences avait déjà évoqué le partenariat entre les deux constructeurs pour mettre au point cette nouvelle norme. A voir aussi sur Internet Sur le même sujet

.:: Phrack Magazine ::. HackBBS Découverte d'une backdoor dans les téléphones de Samsung Les développeurs de Replicant, un projet qui consiste à développer une version d'Android totalement libre, viennent de découvrir une backdoor (porte dérobée) dans la gamme des Samsung Galaxy. Sur le blog de la Free Software Foundation (FSF), Paul Kocialkowski de chez Replicant explique que cette backdoor se situe sur la puce baseband (qui fait office de modem et qui est une technologie fermée / propriétaire) et que celle-ci peut envoyer des ordres à l'OS et au processeur principal pour écrire et lire directement sur le système de fichier depuis un accès extérieur. D'une manière générale, vu qu'on ne sait pas exactement ce qu'il y a dans les puces de baseband, on peut tout imaginer. Replicant a donc débusqué une backdoor dans les téléphones Samsung Galaxy et la FSF demande à ce que les clients de Samsung se mobilisent pour protester contre ces pratiques Attention, il ne s'agit pas d'une faille involontaire mais bien d'une fonctionnalité implémentée par le fabricant de ces puces. Source

Casser une clé wep/wpa avec la suite Aircrack-ng Introduction Ce tutoriel met en avant un cas simple de crack de clé WEP/WPA-PSK. Le but est de vous familiariser avec les faiblesses du réseau WIFI. Il nécessite une carte 802.11b/g avec les drivers préalablement patchés pour l'injection. Lexique AP (Access Point) : Un point d'accès est un récepteur réseau (ici sans fil), permettant de relier un client sans fil, à un réseau. Présentation des outils nécessaires Airmon-ng Mettre en mode monitoring votre carte réseau sans fil. Airodump-ng On pourra rechercher des réseaux sans fil grâce à airodump-ng, il permet également de capturer les flux de ces réseaux, indispensables pour trouver la clé. Aireplay-ng Ce programme servira à générer des paquets qui augmenteront le trafic de l'AP(Access Point). airolib-ng Gestionnaire d'essid et de table de hash, ceci optimise de manière considérable le bruteforce lui faisant gagner un temps précieux. packetforge-ng Aircrack-ng Aircrack-ng, implémente l'attaque FMS (et d'autres plus poussé comme KoreK). airmon-ng ip

Utilisation de Nmap et outil de detection des scans de ports Cet article décrit le fonctionnement principal de la commande nmap sous linux et les solutions existantes permettant la détection de ce genre d'action. Avant de commencer, je tiens à rappeler qu'un balayage de ports effectué sur un système tiers est considéré comme une tentative d'intrusion et est donc considéré comme illégal. En revanche, vous pouvez parfaitement scanner votre propre réseau, afin de verifier si ce dernier est sécurisé. 1. Installation de Nmap Pour installer Nmap sur une distribution à base de Debian, ouvrez un terminal et lancez la commande suivante : sudo apt-get install nmap Ou celle-ci pour une distribution à base de RPM : sudo yum install nmap 2. Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible : nmap -sS 127.0.0.1 La même chose mais avec l'option -F (fast scan) et -n (sans résolution DNS) : nmap -F -n -sS 127.0.0.1 Voir tous les ports UDP ouverts sur une machine : nmap -sU 127.0.0.1 nmap -sP 127.0.0.1 3.

La Falcon Eye filme de nuit en couleur et ringardise les caméras infrarouges Symboles de haute technologie, les images en noir et vert des caméras infrarouges viennent d'être ringardisées. Un obscur fabricant a effectivement annoncé une caméra de vision nocturne filmant en couleur. Komamura, une société japonaise qui fabrique des caméras spécifiques depuis « plus de soixante ans », a annoncé hier le lancement d'une caméra pouvant filmer de nuit en HD mais aussi et surtout en couleur : la Falcon Eye KC-2000. Elle se distingue donc des caméras nocturnes existantes, et en particulier des caméras infrarouges qui sont par définition monochromes. La Falcon Eye capte quant à elle la lumière comprise entre 390 et 700 nm, c'est-à-dire l'essentiel du spectre visible par l'homme, comme une caméra conventionnelle. Komamura ne révèle pas comment fonctionne sa caméra, mais on peut penser qu'elle repose simplement sur un capteur conventionnel extrêmement sensible (ISO très élevés).

Related: