background preloader

Information Security - Blog sur la sécurité de l'information et le pentest

Information Security - Blog sur la sécurité de l'information et le pentest
Related:  PPIStrophonios

Intelligence artificielle pour Facebook, jury populaire pour Periscope : la modération évolue Périscope fait voter ses utilisateurs sur les contenus, tandis que Facebook envisage de se reposer davantage sur l’intelligence artificielle pour le sujet épineux de la modération. LE MONDE | • Mis à jour le | Par Morgane Tual Comment réussir à filtrer efficacement les millions de contenus publiés chaque jour sur les réseaux sociaux pour éviter les messages haineux ? Cette question a toujours été un véritable casse-tête pour ces plates-formes, qui doivent faire évoluer leurs méthodes de modération à mesure qu’elles grandissent et que les pratiques de leurs utilisateurs changent. Aujourd’hui, la plupart des grands réseaux sociaux fonctionnent selon le même principe : les utilisateurs peuvent signaler des contenus problématiques, et une équipe d’employés de l’entreprise traite ces signalements et décide de censurer ou non les messages. Mardi 31 mai, Periscope, l’application de vidéo en direct appartenant à Twitter, a introduit un nouveau mode de fonctionnement. Condamner ou acquitter

makeMyCSRF : outil pour faciliter l'exploitation des CSRF - Information Security Je vous présente aujourd’hui un outil Python que j’ai développé récemment : makeMyCSRF. Comme son nom l’indique, cet outil sera utile aux pentesters lors de l’exploitation des failles de type CSRF. La construction d’une exploitation fonctionnelle d’une faille de type CSRF est en soit assez simple la plupart du temps, il suffit de construire un formulaire HTML qui va faire en sorte que l’utilisateur génère la requête souhaitée depuis son navigateur. On récupère donc la plupart du temps en entrée une trame réseau, issue d’outils tels que Wireshark, BuprSuite ou TamperData, puis on construit le formulaire HTML à partir de cette information. La construction de ce formulaire est en soi triviale, mais c’est une tâche qui peut être automatisée et qui est profondément ennuyante, j’ai donc écrit un petit bout de code Python qui se charge de cette tâche Ce code est maintenant sur Github : makeMyCSRF peut être téléchargé grâce à cette commande :

NoLimitSecu - Podcast dédié à la cyber sécurité Korben | Upgrade your mind Mes Datas et moi. Réseaux sociaux et e-réputation – Les Outils Tice Mes Datas et moi est un site d’informations qui vise à vous faire prendre conscience de l’importance de votre identité numérique et notamment à travers les réseaux sociaux. Une initiative de la MAIF qui a le mérite de proposer un outil en ligne interactif et ludique pour aborder les problèmes d’e-réputation. La démarche de l’assureur militant n’est pas, comme on peut le voir parfois, de combattre, dans une bataille perdue d’avance, l’usage des réseaux, mais plutôt d’en accompagner les usages. Mieux comprendre l’importance de la protection des datas pour reprendre en main et contrôler son image numérique. Le site Mes Datas et moi a été bâti en collaboration avec les spécialistes de l’agence Réputation Squad. Il sera utile aux enseignants et éducateurs, aux étudiants à partir de la fin du collège et pendant les années lycée. Mes Datas et moi propose un test en ligne, joliment réalisé, qui va analyser votre usage des réseaux sociaux Twitter et/ou Facebook. Faites le test. Sur le même thème

Infosec : Outils de veille technologique - Information Security Pour se tenir à jour dans tous les domaines de l’informatique, il faut avoir les bons outils, je vais ici vous présenter mes outils de veille technologique. Je tiens à préciser qu’il ne s’agit que de mes outils et qu’il est fort possible que je passe à côté d’un tas de choses dans cet article. Le but étant justement de pousser au partage pour que tout le monde échange ses propres outils de veille technologique Ne travaillant pas encore dans le domaine de la sécurité informatique à proprement dit, je n’ai pas l’occasion de croiser des collègues avec qui en discuter pendant la pause café. J’ai donc dû trouver un moyen de me tenir à jour des dernières failles, des dernières attaques, des dernières solutions de défense sur le marché, etc. Pour cela, et après avoir suivi quelques conseils sur la meilleure façon de se tenir à jour, je centre ma veille technologique autour de trois outils. Twitter Suivre les bonnes personnes Utilisation des hashtags Attention, ce n’est pas une science exacte ! ).

IT-Connect | Tutoriel - Cours informatique - Tutos Windows, Linux, etc - Actus Le Net Expert (D- Expert informatique, Coach cyber, Expert judiciaire informatique, Expert judiciaire numérique, Expert judiciaire Internet, Expert judiciaire multimédia, Expert judiciaire forensics, Expert judiciaire cybercriminalité, Expert judiciaire c

Mapping réseau via ARP avec netdiscover Il existe quantité d’outils de mapping réseau, ces outils permettent d’effectuer une découverte passive ou active du réseau afin d’y trouver des hôtes via leur IP. C’est souvent l’une des premières phases d’une attaque informatique ou d’un audit. Bien que l’outil le plus avancé et connu soit nmap, il en existe d’autres comme netdiscover qui sont intéressants à connaître et à utiliser. netdiscover se différencie d’nmap de par la méthode qu’il utilise pour effectuer la découverte du réseau. Comment fonctionne netdiscover Netdiscover est donc un outil de mapping réseau qui fonctionne via des requêtes ARP et non via l’IP comme la plupart des outils. L’outil, nativement présent sur les distributions Kalilinux et Backtrack, il peut s’installer via ses sources sur d’autres distributions : NixGenerations – netdiscover. On peut également l’installer via les dépôts. apt-get install libpcap-dev Puis on pourra installer netdiscover : apt-get netdiscover netdiscover -i eth0 -r 192.168.1.0/24 netdiscover -h

Intrinsec – Securite Informatique | Le blog de l'activité sécurité d'Intrinsec Le guide pratique « La famille Tout-Écran » - CLEMI Un dernier passage en revue des fils d’actualité Facebook et Twitter avant de filer vous coucher, un shot de mails avec votre première gorgée de café. Sur le départ, vous paniquez car vous ne retrouvez plus votre chargeur de smartphone, devenu une denrée rare dans votre foyer familial composé de deux enfants pour neuf écrans ! Si vous vous retrouvez dans cette petite description à peine caricaturale, c’est que vous faites partie des 78 % de Français qui se connectent à Internet avant de s’endormir ou des 75 % qui se connectent dès leur réveil. Comment, dès lors, raisonner nos enfants qui, de 1 à 6 ans, passent en moyenne 4 heures 10 minutes par semaine sur le Web, sans parler des 13-19 ans qui dépassent les 14 heures ? L’explosion de nos pratiques numériques a redéfini les défis de la parentalité et bouleversé les dynamiques familiales. Voilà pour les faits, mais quels réflexes adopter face à la sur- et la mal-information ?

SecLists.Org Security Mailing List Archive 77 % des ransomwares recensés se concentrent sur quatre secteurs d’activité NTT Security vient de dévoiler son rapport annuel sur l'état des cybermenaces dans le monde. Grâce à sa visibilité sur 40 % du trafic Internet mondial, le rapport GTIR 2017 (Global Threat Intelligence Report) compile les données de plus de 3 500 milliards de logs et 6,2 milliards d’attaques. Son analyse repose sur des données de logs, d’événements, d’attaques, d’incidents et de vulnérabilités recensées entre le 1er octobre 2015 et le 31 septembre 2016. Elle s’appuie également sur des informations tirées de ses travaux de recherche, notamment des honeypots et sandboxes répartis à travers 100 pays dans des environnements indépendants des infrastructures institutionnelles. Le rapport révèle notamment que 77 % des ransomwares détectés dans le monde se concentraient sur quatre secteurs d’activité : services aux entreprises (28 %), pouvoirs publics (19 %), santé (15 %) et grande distribution (15 %). Dans le monde, les DDoS ont représenté moins de 6 % des attaques recensées.

0x0ff.info – Sécurité Informatique et Juridique – #InfoSec #Hacking #Luvz

Related: