background preloader

Outils_Sécurité

Facebook Twitter

Comment chiffrer ses emails ? (Thunderbird + GPG) Depuis un moment, je chiffre sérieusement mes emails et dès que quelqu’un avec qui je souhaite échanger, dispose d’une clé PGP, je l’utilise pour lui écrire. Ce n’est pas que je sois un affreux terroriste ou un cryptobarbu, mais je m’y suis mis, juste pour dire fuck à Cazeneuve et à sa loi à la con. Une bête question de principe. Oui je suis souvent très con 🙂 Et aujourd’hui je suis tombé sur un article plutôt intéressant sur le blog de Thunderbird, le client mail de Mozilla qui pose une question simple: Sécurité informatique. Google Chrome: 12 extensions pour bloquer tout ce que vous voulez sur internet. 15 Antivirus bootable sur CD et clé USB sous Linux et Windows PE. Votre système Windows ne démarre plus suite à une infection virale ou que votre antivirus n'est plus opérationnel.

15 Antivirus bootable sur CD et clé USB sous Linux et Windows PE

La majorité des éditeurs d'antivirus fournissent gratuitement des CD de secours bootable pour vous aider à éliminer les logiciels malveillants sur votre ordinateur. Les CD de secours sont téléchargeables au format ISO pour être gravé ou installer sur une clé USB bootable. Voici une liste de 15 CD de secours d'antivirus bootable gratuits : 01- ArcaNix: basé sur l'OS Linux, mise à jour quotidienne du fichier ISO, détecte et supprime les infections virales. Test EICAR pour votre antivirus. UPDATED: Cyber Espionage Reaches New Levels with Flamer. Download the or and find out if you’re infected with Flamer, the world’s most discrete and dangerous piece of malware ever.

UPDATED: Cyber Espionage Reaches New Levels with Flamer

If you are already protected by a Bitdefender security solution, you do not need to run the removal tool. Update 3: Today we’ll present an overview of two info-stealer components that are bundled with FLAME: flask and jimmy. These components may also be started on other computers on the network if the infected PC manages to successfully exploit the MS10-061 bug (the very printer spooler exploit used by Stuxnet) . Logiciel gratuit MBR Regenerator v4.5 2012 Licence gratuite – Professional Windows Fix Tool « gratuit.

ESET Rogue Application Remover. Nouvelle version d’Ophcrack. Nouvelle version d’Ophcrack Après 3 ans sans nouvelles (sniiif), voici que Ophcrack débarque en version 3.4.0.

Nouvelle version d’Ophcrack

Pour rappel, Ophcrack permet de "trouver" les mots de passe de Windows XP et Vista (mais pas Seven). Reader (240) WebSploit. Un outil pour attaquer les accès Root d’une machine sous Linux. Les machines sous le système d’exploitation GNU/Linux sont probablement les mieux protégées par rapport à ce qui existe chez la concurrence.

Un outil pour attaquer les accès Root d’une machine sous Linux

Mais, bien qu’il existe moins de failles de sécurité que sur les autres systèmes, une bonne vieille attaque de type Bruteforce peut toujours venir à bout du mot de passe Root d’une bécane qui tourne avec l’OS au pingouin ^^ C’est ce que fait le logiciel que je vais vous présenter ici : RootDaBitch (classieux n’est-ce pas ?) Est un outil multitâche qui teste des combinaisons de mots de passe sur l’accès Root d’un système Linux/Unix. Capable de tester 10 mots de passe en 3 secondes (on est loin de GPU Bruteforcer), l’avantage de ce petit programme est qu’il tourne en tâche de fond. Vous n’avez qu’à accéder à un compte d’utilisateur normal pour charger le script et l’exécuter, vous serez prévenu par email lorsque le mot de passe sera trouvé.

Comment connaître les programmes qui ont été lancés sur un ordinateur ? Vous soupçonnez qu’un malware se lance sur votre ordinateur quand vous n’êtes pas devant l’écran ?

Comment connaître les programmes qui ont été lancés sur un ordinateur ?

Vos collègues utilisent-ils votre poste de travail pendant votre absence ? Si vous avez des doutes et que vous ne pouvez les prouver d’une manière infaillible, voici un logiciel portable (ce qui veut dire qu’il ne nécessite pas d’installation) qui va vous permettre de savoir quels programmes et liens ont été ouverts sur votre ordinateur Windows, combien de fois et à quelle heure… UserAssistView est développé par Nirsoft, une entreprise reconnue pour la qualité de ses logiciels en ce qui concerne la sécurité informatique pour le commun des mortels. En effet, UserAssistView ne fait qu’utiliser une fonction système de Windows pour connaître les informations recherchées : le Prefetch, qui consiste à accélérer l’ouverture des programmes fréquemment utilisés.

Tuto : Comment supprimer, éliminer et désinfecté le cheval de Troie Flashback sous Mac OSx. Traduction du tutoriel de F-secure : Tutoriel original (en anglais).

Tuto : Comment supprimer, éliminer et désinfecté le cheval de Troie Flashback sous Mac OSx

Avant toute manipulation, commencez par tester si votre Mac est infecté par ligne de commandes ou avec l’application FlashBack Checker. Description du cheval de Troie Flashback Le cheval de Troie OSX/Flashback.I se connecte à un site distant pour télécharger son contenu. Lorsque l’infection est réussie, le logiciel malveillant modifie les pages Web affichées ciblées dans le navigateur web. Comment supprimer, éliminer et désinfecté le cheval de Troie Flashback sous Mac OSx. Johnny – Une interface graphique pour John The Ripper. Johnny – Une interface graphique pour John The Ripper John The Ripper, c'est l'outil incontournable pour tous ceux qui veulent cracker un mot de passe.

Johnny – Une interface graphique pour John The Ripper

Depuis 2007, j'en parle régulièrement même si des clones sortent assez souvent, celui-ci reste la référence pour un grand nombre de personnes. Une petite particularité cependant, il est 100% en ligne de commande, ce qui n'est pas gênant en soi, mais qui pourrait décourager les habitués du clickodrome. Heureusement pour eux, il existe une solution pour que John devienne aussi limpide que de l'alcool à 90°. Un LiveCD Microsoft d’éradication de virus.

Votre Firefox est-il à jour ? Est un site qui vous propose de vérifier si votre navigateur Firefox est à jour ainsi que ses plugins.

votre Firefox est-il à jour ?

Il faut noter qu'il scanne aussi votre système, votre antivirus. 5 indices qui trahissent une arnaque sur Facebook. Les scams sociaux ne connaissent toujours pas la crise.

5 indices qui trahissent une arnaque sur Facebook

La productivité de l 'escroquerie sociale a même atteint des sommets récemment. Voici les 5 éléments à surveiller pour garder votre compte Facebook à l 'abri des arnaques sociales. 1.L’appât Beaucoup de poissons dans le grand bassin social, des centaines de millions, en fait. Sécuriser son iPhone, et protéger ses données. Beaucoup de personnes possèdent aujourd’hui un iPhone.

Sécuriser son iPhone, et protéger ses données

Le problème c’est que le nombre de vols d’iPhone ne cesse d’augmenter, et qu’en général, sur votre iDevice, vous avez également : des applications de banque, des photos, des notes, une liste de contact,… Bref, votre vie ! Les personnes capables de pirater vos données sont de plus en plus nombreuses. Et s’il est aujourd’hui très simple de récupérer les données d’un iPhone volé, vous devez vous protéger un minimum.

Bugtraq : Une distribution Linux dédiée au pentesting. On connait bien sûr tous le très réputé Backtrack mais Bugtraq est une distribution Linux axée sur la sécurité et l'audit de systèmes informatiques qui vaut le détour pour que j'en parle ici. C'est une distrib. vraiment complète et optimale pour faire du pentest. Celle-ci mettra à jour tous les outils intégrés automatiquement ainsi que les scripts créés par l'équipe de Bugtraq. Analyse de dix ans de failles de sécurité. S21sec, une société espagnole spécialisée en sécurité informatique, a publié une étude sur les failles de sécurité de ces 10 dernières années.

Cette société, très respectée par ses confrères, fait des audits et des rapports de sécurité pour des organisations tel que l'agence Européenne chargée de la sécurité de l'information (ENISA). Depuis 2001, S21sec a recueilli sur une base de données toutes les failles de sécurité des sociétés les plus imposantes produisant des logiciels incluant Adobe, Apple, Google, Microsoft et Oracle. La base de données appelée Vulnera est alimentée par 36 sources différentes et parmi eux les célèbres contributeurs tels que CVE, Bugtraq et Secunia. Elle répertorie actuellement plus de 22.000 produits et plus de 74.000 failles de sécurité. Près de 7.000 failles importantes ont été signalées en 2011 seulement, avec le plus haut taux rapporté en Mars. Savoir si votre ordinateur est un PC zombie. Hier un ami m’a dit: « Ahmed, j’ai lu dernièrement votre article sur comment injecter une backdoor avec une clé USB et j’ai lu aussi l’article Zeus, Roi des botnets et je me demandais si on peut reconnaître un pc zombie qui fait parti du réseau botnet d’un pirate, sachant que je suis sur windows. »

Tout savoir sur les entrailles et les petits secrets de son PC, OSForensics. Disons le tout net, OSForensics est un programme système qui s’adresse en priorité aux spécialistes en sécurité. L’utilitaire permet de trouver une foule d’informations sur un PC sous Windows qui ne sont pas accessibles en passant par l’interface du système d’exploitation de Microsoft. Une version gratuite est proposée par l’éditeur, elle offre déjà pas mal de possibilités pour se faire la main et découvrir les petits secrets d’un PC pour en quelque sorte le faire parler en le fouillant de fond en comble. La version payante du logiciel est commercialisée pour $499 ! Les possibilités d’exploration de l’outil sont immenses. L’utilitaire est plutôt complexe, l’aide en ligne en anglais n’est pas non plus très développée. Faille XSS, comment l'exploiter et s'en protéger. Dans ce billet, je vais vous parler de la faille cross-site scripting, abrégé XSS, on va voir comment exploiter cette faille et bien sûr comment s’en protéger.

Avant de commencer, je dois éclaircir une chose : plusieurs personnes sont entrain de penser que cette faille ça ne sert a rien, et bien c’est faux, croyez moi la faille XSS c’est génial, certes vous n’allez pas pouvoir prendre le r00t grâce à cette faille mais il facilite la tache à d’autres attaques. Il faut simplement savoir comment s’en servir. Un logiciel qui détecte automatiquement les failles de votre système.

Avec les dizaines de programmes installés sur nos ordinateurs, les chances d’avoir des failles exploitables par des hackers ou des logiciels malveillants augmentent en flèche. Backtrack 5 R2 released avec de nouveaux security toolkits. Security Analyzer évalue la sécurité de votre système. Une extension Chrome pour générer des mots de passe, Secure Password Generator. Pour tester des services en ligne on nous demande souvent des mots de passe. Mirage Anti-Bot : Un outil anti-botnet. Zeus, SpyEye et Pavelo sont les principales familles de botnet répandus sur Internet. Ces types de malware se propagent souvent via phishing et drive-by download.

Ce sont des trojans spécialement conçus pour dérober des informations d'identification de différents services en ligne comme les réseaux sociaux tels que Facebook et Netlog par exemple ainsi que les comptes bancaires en ligne, les comptes FTP, les e-mails, etc... Metasploit 4.2 : IPv6, VMware, et des nouveaux modules! Analyse antivirus en ligne, rapide et gratuite, Bitdefender QuickScan. L’éditeur Bitdefender vient de mettre à jour son outil gratuit de détection d’antivirus en ligne QuickScan, pour le rendre plus rapide en effectuant une analyse d’un ordinateur de type PC en moins d’une minute. Comment chiffrer vos données en moins d'une minute avec Truecrypt. 01net. xSQLScanner - Outil de pentest pour serveurs MS-SQL et MySQL.