background preloader

Sécu

Facebook Twitter

Links about IT security

Comment savoir si quelqu’un utilise votre réseau WiFi à votre insu ? Kypeless – La messagerie décentralisée. Kypeless – La messagerie décentralisée Si vous cherchez un logiciel de messagerie instantanée qui dispose d'un bon chiffrement (AES-256) et qui fonctionne en P2P, je vous invite à tester Kypeless.

Kypeless – La messagerie décentralisée

Fonctionnant uniquement sous Linux et distribué sous licence GPL, Kypeless permet d'envoyer de cours messages textuels comme ce qu'on peut faire avec n'importe quel logiciel de messagerie instantanée ou des messages plus long façon mail qui seront délivrés en léger différé. Fenêtre de discussion Envoi de fichier Interface principale Kypeless est aussi capable d'envoyer des fichiers et les développeurs prévoient dans les mois qui viennent d'intégrer un système de discussion audio chiffré.

Brouiller les pistes avec Firegloves. Brouiller les pistes avec Firegloves On l'a vu par le passé, il n'y a pas forcément besoin de vous coller des cookies aux fesses ou de récupérer votre adresse IP pour vous suivre à la trace sur le net.

Brouiller les pistes avec Firegloves

En effet, comme on peut le voir avec Panopticlick, chaque navigateur a une empreinte unique qui peut être générée grâce à la version de ce dernier et aux plugins et extension (et leur version) installés sur celui-ci. Allez faire un essai sur Panopticlick ou fingerprint, vous verrez, c'est impressionnant. Bref, pour combattre cela, un développeur d'extension Firefox a eu l'excellente idée de créer Firegloves, qui permet de brouiller les pistes.

Quand l’antivirus ne suffit pas. Ce sujet intéressera une nouvelle fois ceux qui dépannent régulièrement leurs familles, amis ou voisins. Il s’agit aujourd’hui d’une solution d’antivirus offline, utile pour les cas les plus graves où le système ne démarre plus, ou lorsque l’antivirus classique n’arrive pas à détecter ou supprimer le logiciel malveillant ou rootkit. La semaine dernière Microsoft a rendu disponible à l’adresse une version bêta d’un produit antivirus auparavant uniquement disponible par l’intermédiaire du support Microsoft. Freenet portable. Canary – Un moteur de recherche pour les Pastebin like. Il y a quelques sites que j'aime bien comme Pastebin qui permet au tout-venant de publier des documents texte sans avoir besoin de se créer le moindre compte.

Canary – Un moteur de recherche pour les Pastebin like

Le plus souvent, des pirates l'utilisent pour diffuser le résultat de leur pêche, mais on trouve aussi pas mal de code source ou des infos sympas que des gens mal informés mettent sur ces sites, pensant que les données ne seront lues que par eux. Bref, c'est un immense fourre-tout dans lequel j'ai souvent plaisir à plonger. C'est alors que j'ai appris l'existence d'un moteur de recherche nommé Canary.pw qui indexe les données contenues sur ces sites de partage de texte à la Pastebin.

Très simple d'apparence, Canary dispose aussi d'un système de bang, inspiré de DuckDuckGo, qui permet en ajoutant des mots clés comme ! Sentry MBA. Elliptic curve Diffie–Hellman. Elliptic curve Diffie–Hellman (ECDH) is an anonymous key agreement protocol that allows two parties, each having an elliptic curve public–private key pair, to establish a shared secret over an insecure channel.[1][2][3] This shared secret may be directly used as a key, or better yet, to derive another key which can then be used to encrypt subsequent communications using a symmetric key cipher.

Elliptic curve Diffie–Hellman

It is a variant of the Diffie–Hellman protocol using elliptic curve cryptography. ReKey – Ne soyez plus les 99% ReKey – Ne soyez plus les 99% Face à l'inaction des constructeurs suite à la divulgation de la faille Master Key dans Android, les entreprises Duo Security et System Security Lab de la Northeastern University (NEU SecLab) ont décidé de réagir en mettant en ligne un patch qui permet de corriger la faille.

ReKey – Ne soyez plus les 99%

Baptisé ReKey, cette application que vous pouvez trouver sur le Google Play Store injecte dynamiquement du code dans la machine virtuelle Android Dalvik afin de corriger les classes ZipEntry et ZipFile dans lesquelles se trouvent la faille. Pour rappel, cette faille serait présente dans 99% des téléphones Android actuellement en circulation. Tortilla – Un outil capable de router tout le trafic TCP/IP et DNS d’une machine Windows via TOR. Tor est une invention formidable (Et Jacob Appelbaum mériterait bien un prix Nobel tiens...) et qui pourtant, sous Windows est mal exploité.

Tortilla – Un outil capable de router tout le trafic TCP/IP et DNS d’une machine Windows via TOR

En effet, à part le Tor Bundle (Tor + Firefox), qui permet de surfer de manière anonymisée, il n'existe rien d'autre. Dès qu'on sort d'un navigateur ou d'un logiciel qui supporte nativement les proxys Socks ou HTTP, il n'est plus possible d'utiliser Tor. PIRAT.ME. Si vous n’avez rien à cacher, alors regardez ceci ! L'ami Numendil a animé une conf passionnante à PSES2013 le week-end dernier, dont le thème était : "Si, vous avez quelque chose à cacher".

Si vous n’avez rien à cacher, alors regardez ceci !

Il reprend tous les arguments des personnes non sensibilisées aux problèmes de la vie privée, et les démonte un par un, apportant d'excellents arguments. Vous devez absolument regarder cette vidéo, car c'est un bon résumé de tout ce qu'on rabâche à longueur de journée. PortPilot – Pour charger votre téléphone en toute sécurité. On trouve maintenant des ports USB un peu partout pour charger notre téléphone.

PortPilot – Pour charger votre téléphone en toute sécurité

Sur des bornes en accès public (aéroport, gares...etc.), dans les taxis, dans les hôtels, ou encore les cafés. Se protéger de la cyber surveillance. Un ancien fonctionnaire de la CIA, officiant pour la NSA, révèle l’existence de PRISM, un espion numérique.

Se protéger de la cyber surveillance

Voici comment combattre cet espionnage. Vous avez très certainement dû lire les « révélations » d’un ancien agent de la CIA, Edward Snowden, expliquant que les grandes oreilles de l’Oncle Sam avaient mises en place, avec l’aide de Microsoft, Yahoo! , Google, Facebook, PalTalk, Youtube, Skype, AOL et Apple, un moyen d’interception de données global. Comment identifier une personne sur Internet. On se croit en sécurité derrière son navigateur mais des chercheurs en sécurité sont en train de travailler sur une technique pour dé-anonymiser les internautes.

Comment identifier une personne sur Internet

Il partent du principe que chaque personne possède un navigateur différent, des plugins différents, avec des versions différentes, des polices différentes, un fuseau horaire différent...etc. Et toutes ces petites différences, misent bout à bout, permettent au final de créer une empreinte unique du navigateur (donc de la machine utilisée pour aller sur le net). Ça, c'est ce que l'EFF a appelé Panopticlick et que vous pouvez tester en allant ici. Mais une nouvelle technique exploite les réseaux sociaux. A Popular Ad Blocker Also Helps the Ad Industry. Shaare your links... 18110 links Liens en vrac de sebsauvage Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily Links per page: 20 50 100. Opt out of PRISM, the NSA’s global data surveillance program. The Best Browser Extensions that Protect Your Privacy. A Popular Ad Blocker Also Helps the Ad Industry.

Whenever discussion starts about how to hide from the tracking code that follows users around the Web to serve them targeted ads, recommendations soon pile up for a browser add-on called Ghostery. It blocks tracking code, noticeably speeds up how quickly pages load as a result, and has roughly 19 million users. Yet some of those who advocate Ghostery as a way to escape the clutches of the online ad industry may not realize that the company behind it, Evidon, is in fact part of that selfsame industry. Evidon helps companies that want to improve their use of tracking code by selling them data collected from the eight million Ghostery users who have enabled a data-sharing feature in the tool. That makes Evidon, which bought Ghostery in 2010, something of an anomaly in the complex world of online advertising. Evidon straddles both sides of that debate.

How to Detect Apps Leaking Your Data. One reason that smartphones and smartphone apps are so useful is that they can integrate intimately with our personal lives. Android Privacy Guard. There's no public key encryption for Android yet, but that's an important feature for many of us. APG tries to fill that void, with new features quickly being added. The Best Browser Extensions that Protect Your Privacy. A Popular Ad Blocker Also Helps the Ad Industry. Search free to find people with Intelius People Search, Background Check, and Reverse Phone Lookup. Des polices contre l’espionnage.

Des polices contre l’espionnage Pour combattre, les outils de reconnaissance automatisée de caractères employés par les gouvernements et les pirates pour agréger de l'information, Sang Mun, fraichement diplômée de l’École de Design de Rhode Island a mis au point une série de polices que ces systèmes ne peuvent reconnaitre. Il l'a baptisé ZXX, du même nom que la classification utilisée par les archivistes de la Bibliothèque du Congré américain pour désigner un livre qui ne contient pas de contenu linguistique.

En tout c'est 6 déclinaisons (Sans, Bold, Camo, False, Noise, et Xed) que vous pouvez télécharger ici et utiliser afin de tromper les outils d'analyse. KeePass en ligne de commande. KeePass en ligne de commande Si vous utilisez le logiciel libre KeePass pour conserver vos mots de passe, et que vous voulez pouvoir accéder à ces derniers en ligne de commande (au travers d'une connexion SSH par exemple), il existe un client baptisé Kpcli. Grâce à Kpcli, vous pourrez ouvrir des bases KeePass 1.x ou 2.x et récupérer vos mots de passe sans passer par l'interface (GUI) officielle.

Cyanogenmod incognito. Cyanogenmod incognito Voici une nouvelle fonctionnalité qui va ravir les utilisateurs d'Android. Dans les prochaines versions de la ROM Cyanogenmod 10.1 en nightly, il y aura un mode Incognito. Ce mode permettra d'anonymiser votre utilisation de certaines applications. Dans la peau d’un hacker black hat. Robert Hansen, du site WhitehatSec a mis en ligne sur son blog, une interview passionnante. Des exercices pour vous former au pentest. Strongbox par The New Yorker. PentesterLab.com.

Hacking Party - Jeu à soutenir sur My Witty Games. Les mots « crypter » et « cryptage » n’existent pas ! Video [Ubiquisys/SFR femtocell] Bus Pirate.

Lockpicking

Matos. Confs. Crypto. Philosophies - société. Crypto-anarchism. Anonymat. Convergence. Infosec - ethical hacking. SSI - sûreté. NEWS. Pentesting the internetz. Actualité. Taking the monkey work out of pentesting. ☠ Bluetouff's blog - Sous les octets, la plage … Vidéos. Cypher. L’agent Coulson aura sa série. La Vague (film) Hackers - film 1995. Pirates of Silicon Valley.