background preloader

Information Security - Blog sur la sécurité de l'information et le pentest

Information Security - Blog sur la sécurité de l'information et le pentest
Related:  PPIStrophonios

Le Net Expert (D- Expert informatique, Coach cyber, Expert judiciaire informatique, Expert judiciaire numérique, Expert judiciaire Internet, Expert judiciaire multimédia, Expert judiciaire forensics, Expert judiciaire cybercriminalité, Expert judiciaire c

Intelligence artificielle pour Facebook, jury populaire pour Periscope : la modération évolue Périscope fait voter ses utilisateurs sur les contenus, tandis que Facebook envisage de se reposer davantage sur l’intelligence artificielle pour le sujet épineux de la modération. LE MONDE | • Mis à jour le | Par Morgane Tual Comment réussir à filtrer efficacement les millions de contenus publiés chaque jour sur les réseaux sociaux pour éviter les messages haineux ? Cette question a toujours été un véritable casse-tête pour ces plates-formes, qui doivent faire évoluer leurs méthodes de modération à mesure qu’elles grandissent et que les pratiques de leurs utilisateurs changent. Aujourd’hui, la plupart des grands réseaux sociaux fonctionnent selon le même principe : les utilisateurs peuvent signaler des contenus problématiques, et une équipe d’employés de l’entreprise traite ces signalements et décide de censurer ou non les messages. Mardi 31 mai, Periscope, l’application de vidéo en direct appartenant à Twitter, a introduit un nouveau mode de fonctionnement. Condamner ou acquitter

makeMyCSRF : outil pour faciliter l'exploitation des CSRF - Information Security Je vous présente aujourd’hui un outil Python que j’ai développé récemment : makeMyCSRF. Comme son nom l’indique, cet outil sera utile aux pentesters lors de l’exploitation des failles de type CSRF. La construction d’une exploitation fonctionnelle d’une faille de type CSRF est en soit assez simple la plupart du temps, il suffit de construire un formulaire HTML qui va faire en sorte que l’utilisateur génère la requête souhaitée depuis son navigateur. On récupère donc la plupart du temps en entrée une trame réseau, issue d’outils tels que Wireshark, BuprSuite ou TamperData, puis on construit le formulaire HTML à partir de cette information. La construction de ce formulaire est en soi triviale, mais c’est une tâche qui peut être automatisée et qui est profondément ennuyante, j’ai donc écrit un petit bout de code Python qui se charge de cette tâche Ce code est maintenant sur Github : makeMyCSRF peut être téléchargé grâce à cette commande :

NoLimitSecu - Podcast dédié à la cyber sécurité Expert en cybersécurité Présentation L’expert en cybersécurité contribue à la mise en œuvre de la politique de sécurité d'une entreprise. Il doit faire remonter les risques en matière de sécurité informatique. Il met en place des contrôles de prévention en amont, de détection en simultané, d’explication et de consolidation en aval, pour contrer des intrusions ou des dysfonctionnements des systèmes informatiques. A ce titre, l’expert en cybersécurité participe à : La conception, le déploiement et la mise en œuvre des architectures matérielles et logicielles La rédaction des politiques et des standards de sécurité La mise en œuvre et le respect de la sécurité La conformité du réseau par rapport aux attentes des métiers Ainsi, il œuvre pour : L’intégrité des informations stockées depuis le moment de leur enregistrement La disponibilité permanente des logiciels et du système informatique Le respect de la confidentialité des échanges d’information L’authentification des accès aux documents stockés Missions Activité 1

Keeping Your Account Secure To help keep your account secure, we recommend the following best practices: Use a strong password that you don’t reuse on other websites.Use login verification.Require email and phone number to request a reset password link or code.Be cautious of suspicious links and always make sure you’re on twitter.com before you enter your login information.Never give your username and password out to third parties, especially those promising to get you followers, make you money, or verify you.Make sure your computer software, including your browser, is up-to-date with the most recent upgrades and anti-virus software.If you think your account has been compromised, visit our troubleshooting article. Account security topics: Password strength Create a strong and unique password for your Twitter account. You should also create an equally strong and unique password for the email address associated with your Twitter account. Do’s: Do create a password at least 10 characters long. Don’ts:

Mes Datas et moi. Réseaux sociaux et e-réputation – Les Outils Tice Mes Datas et moi est un site d’informations qui vise à vous faire prendre conscience de l’importance de votre identité numérique et notamment à travers les réseaux sociaux. Une initiative de la MAIF qui a le mérite de proposer un outil en ligne interactif et ludique pour aborder les problèmes d’e-réputation. La démarche de l’assureur militant n’est pas, comme on peut le voir parfois, de combattre, dans une bataille perdue d’avance, l’usage des réseaux, mais plutôt d’en accompagner les usages. Mieux comprendre l’importance de la protection des datas pour reprendre en main et contrôler son image numérique. Le site Mes Datas et moi a été bâti en collaboration avec les spécialistes de l’agence Réputation Squad. Il sera utile aux enseignants et éducateurs, aux étudiants à partir de la fin du collège et pendant les années lycée. Mes Datas et moi propose un test en ligne, joliment réalisé, qui va analyser votre usage des réseaux sociaux Twitter et/ou Facebook. Faites le test. Sur le même thème

Infosec : Outils de veille technologique - Information Security Pour se tenir à jour dans tous les domaines de l’informatique, il faut avoir les bons outils, je vais ici vous présenter mes outils de veille technologique. Je tiens à préciser qu’il ne s’agit que de mes outils et qu’il est fort possible que je passe à côté d’un tas de choses dans cet article. Le but étant justement de pousser au partage pour que tout le monde échange ses propres outils de veille technologique Ne travaillant pas encore dans le domaine de la sécurité informatique à proprement dit, je n’ai pas l’occasion de croiser des collègues avec qui en discuter pendant la pause café. J’ai donc dû trouver un moyen de me tenir à jour des dernières failles, des dernières attaques, des dernières solutions de défense sur le marché, etc. Pour cela, et après avoir suivi quelques conseils sur la meilleure façon de se tenir à jour, je centre ma veille technologique autour de trois outils. Twitter Suivre les bonnes personnes Utilisation des hashtags Attention, ce n’est pas une science exacte ! ).

Intrinsec – Securite Informatique | Le blog de l'activité sécurité d'Intrinsec Wargames We're hackers, and we are good-looking. We are the 1%. The wargames offered by the OverTheWire community can help you to learn and practice security concepts in the form of fun-filled games. If you have a problem, a question or a suggestion, you can join us on IRC. Suggested order to play the games in Bandit Leviathan or Natas or Krypton Narnia Behemoth Utumno Maze … Each shell game has its own SSH port Information about how to connect to each game using SSH, is provided in the top left corner of the page. Comment effacer ses traces sur Internet Pas facile de se refaire une virginité sur la Toile, de tout effacer pour prendre un nouveau départ… ou pour disparaître, tout simplement. Difficile, impossible même, de tout effacer. Mais il reste possible, heureusement, de supprimer l’essentiel de vos traces numériques. Pour disparaître, il n’y a pas 36 solutions : vous devrez supprimer tous vos comptes en ligne, vous “googliser” avant de disparaître des moteurs de recherche, contacter des webmasters ou la CNIL, et supprimer vos adresses email. Avant de passer à l’action, posez-vous la question : pourquoi voulez-vous disparaître du Net ? Bye bye, les réseaux sociaux Commençons par le plus évident - les réseaux sociaux. A noter, comme je le disais plus haut, qu’en supprimant votre compte, vous ne supprimerez pas tout : votre nom et des photos de vous seront toujours sur le réseau social, puisque vos amis auront en auront probablement publié sur leurs profils. A la recherche de vos anciens comptes Le “datacenter” de Google

Le guide pratique « La famille Tout-Écran » - CLEMI Un dernier passage en revue des fils d’actualité Facebook et Twitter avant de filer vous coucher, un shot de mails avec votre première gorgée de café. Sur le départ, vous paniquez car vous ne retrouvez plus votre chargeur de smartphone, devenu une denrée rare dans votre foyer familial composé de deux enfants pour neuf écrans ! Si vous vous retrouvez dans cette petite description à peine caricaturale, c’est que vous faites partie des 78 % de Français qui se connectent à Internet avant de s’endormir ou des 75 % qui se connectent dès leur réveil. Comment, dès lors, raisonner nos enfants qui, de 1 à 6 ans, passent en moyenne 4 heures 10 minutes par semaine sur le Web, sans parler des 13-19 ans qui dépassent les 14 heures ? L’explosion de nos pratiques numériques a redéfini les défis de la parentalité et bouleversé les dynamiques familiales. Voilà pour les faits, mais quels réflexes adopter face à la sur- et la mal-information ?

Mapping réseau via ARP avec netdiscover Il existe quantité d’outils de mapping réseau, ces outils permettent d’effectuer une découverte passive ou active du réseau afin d’y trouver des hôtes via leur IP. C’est souvent l’une des premières phases d’une attaque informatique ou d’un audit. Bien que l’outil le plus avancé et connu soit nmap, il en existe d’autres comme netdiscover qui sont intéressants à connaître et à utiliser. netdiscover se différencie d’nmap de par la méthode qu’il utilise pour effectuer la découverte du réseau. Comment fonctionne netdiscover Netdiscover est donc un outil de mapping réseau qui fonctionne via des requêtes ARP et non via l’IP comme la plupart des outils. L’outil, nativement présent sur les distributions Kalilinux et Backtrack, il peut s’installer via ses sources sur d’autres distributions : NixGenerations – netdiscover. On peut également l’installer via les dépôts. apt-get install libpcap-dev Puis on pourra installer netdiscover : apt-get netdiscover netdiscover -i eth0 -r 192.168.1.0/24 netdiscover -h

SecLists.Org Security Mailing List Archive

Related:  SiteWebInfo