
Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ? La société Kaspersky, spécialisée dans la détection et l'élimination de malware a débusqué il y a quelques mois un logiciel installé sur plus de 2 millions d'ordinateurs de par le monde qui est commercialisé par la société Absolute et qui permet OFFICIELLEMENT : De sécuriser les données d'un parc de postes à distanceDe déployer toujours à distance des mises à jour, des licences ou de lancer des auditsDe géolocaliser des ordinateurs volésDe produire des rapports concernant les machinesDe récupérer des fichiersD'effacer à distance des documents ou tout le disque dur Et qui est OFFICIEUSEMENT un trou béant dans la sécurité de votre ordinateur, car il peut être utilisé par un attaquant pour faire ce qu'il veut sur votre PC. Angoisse ! Mais alors ?
RFC 6520 - Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS) Heartbeat Extension [Docs] [txt|pdf] [draft-ietf-tls-dt...] [Diff1] [Diff2] [IPR] PROPOSED STANDARD Internet Engineering Task Force (IETF) R. Seggelmann Request for Comments: 6520 M. Tuexen Category: Standards Track Muenster Univ. of Appl. Sciences ISSN: 2070-1721 M. RFC 6520 TLS/DTLS Heartbeat Extension February 2012 Copyright Notice Copyright (c) 2012 IETF Trust and the persons identified as the document authors. 1. 1.1. This document describes the Heartbeat Extension for the Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS) protocols, as defined in [RFC5246] and [RFC6347] and their adaptations to specific transport protocols described in [RFC3436], [RFC5238], and [RFC6083]. RFC 6520 TLS/DTLS Heartbeat Extension February 2012 TLS is based on reliable protocols, but there is not necessarily a feature available to keep the connection alive without continuous data transfer. 1.2. 2. The support of Heartbeats is indicated with Hello Extensions. 3. 4. 5. 5.1. 5.2. 6. 7. 8. 9. 9.1.
Free PC cleaner A (relatively easy to understand) primer on elliptic curve cryptography Author Nick Sullivan worked for six years at Apple on many of its most important cryptography efforts before recently joining CloudFlare, where he is a systems engineer. He has a degree in mathematics from the University of Waterloo and a Masters in computer science with a concentration in cryptography from the University of Calgary. This post was originally written for the CloudFlare blog and has been lightly edited to appear on Ars. Readers are reminded that elliptic curve cryptography is a set of algorithms for encrypting and decrypting data and exchanging cryptographic keys. Dual_EC_DRBG, the cryptographic standard suspected of containing a backdoor engineered by the National Security Agency, is a function that uses elliptic curve mathematics to generate a series of random-looking numbers from a seed. This primer comes two months after internationally recognized cryptographers called on peers around the world to adopt ECC to avert a possible "cryptopocalypse." A toy RSA algorithm
Hacking et Sécurité Informatique Metasploit Sécurité & hacking Le guide du pentesteur Auteur : David Kennedy, Jim O’Gorman, Devon Kearns, Mati Aharoni Description de l’ouvrage Date de publication : 30 août 2013 Le framework Metasploit, qui permet de découvrir et d’exploiter les failles de sécurité, est l’un des outils les plus utilisés par les professionnels de la sécurité informatique. Grâce à cet ouvrage : Descriptions du produit Biographie de l’auteur David Kennedy est directeur de la sécurité de l’information à Diebold Incorporated, et le créateur de nombreux outils open source, dont Fast-Track. Jim O’Gorman est pentesteur professionnel pour CSC’s StrikeForce, formateur à Offensive-Security, et cofondateur de social-engineer.org. Devon Kearns est formateur à Offensive-Security. Mati Aharoni est le créateur de BackTrack et le fondateur d’Offensive-Security, centre de formation leader dans la formation à la sécurité informatique. HD Moore est le fondateur du projet Metasploit Détails sur le produit Table des matières
Cyber security road map for businesses Criminal hacking is making headlines with depressing frequency these days, so the task of securing your business against cyber criminals can seem daunting, particularly if your business is of modest size, the kind of place that does not have a crack team of cyber security experts on staff. This blog post offers some basic advice on cyber security survival along with links to free resources that can be useful in your efforts to defend your business. There are also a couple of podcasts about this road map. You can listen to the first one here. Cyber Security A to F You can make the task of getting a handle on cyber security more manageable if you break it down into a series of steps. Assess your assets, risks, resourcesBuild your policyChoose your controlsDeploy the controlsEducate employees, execs, vendorsFurther assess, audit, test Bear in mind that defending your organization against cyber criminals is not a project, it is a process, one that should be ongoing. Determine risk
Quel est le prix de vos données sur le black market ? Les cybermenaces se multiplient et avec elles, les acteurs profitant des cyberattaques perpétrées aussi bien contre des entreprises (multinationales ou PME) que des particuliers. Le Saint Graal ? Les données personnelles revendues ensuite sur le black market pour mener d’autres attaques ou escroqueries. Les experts de G Data ont infiltré le marché noir pour comprendre son écosystème. Dans les tréfonds du dark web, les marchés noirs pullulent, chacun leur petit nom (Silk Road Reloaded, Angora, Pandora, etc.), leurs habitués et spécialités. Récemment, le tenancier de Silk Road, autrement dénommé « l’eBay de la drogue », a été condamné à la prison à vie (deux fois), reconnu coupable, entre autres, de blanchiment d’argent, trafic de stupéfiants et piratage informatique. Quoi ? Qui ? Le marché noir est le terrain tout choisi des alliances de compétences entre différents cybercriminels. Tarifs ? – Produits Logiciels malveillants (Ransomware/Crypter,Exploits).
Online tools - WOT Wiki Useful freeware and other online tools.A more detailed list of freeware may be found at: gizmo's freeware such as this article, Probably the Best Free Security List in the World Free online single file scanning (max file size 32 MB, 53 different antiviruses) (max file size 20 MB, 39 different antiviruses) (max file size 20 MB, 24 different antiviruses) (max file size 20 MB, 24 different antiviruses) (max file size 5 MB, 23 different antiviruses) (max file size 10 MB, 20 different antiviruses) (10 different antiviruses) (9 different antiviruses) Free online folder/computer scanning Anti-Virus / Anti-Malware products free and fully functional Anti-virus Anti-Malware Anti-spyware products Intrusion prevention Rootkit removal TDSSKiller : Windows start-up manager Spam Spam
High-Tech : Une vie numérique détruite en trois coups de téléphone Un journaliste américain a perdu le contrôle de ses comptes e-mails et a vu le contenu de son ordinateur et de son téléphone disparaître sous ses yeux. Pour réussir cet exploit, les hackeurs ont exploité les failles des procédures de sécurité téléphoniques d'Amazon et d'Apple. «En l'espace d'une heure, ma vie numérique a été détruite. On a piraté puis supprimé mon compte Gmail. Mon compte Twitter a lui aussi été piraté puis utilisé pour envoyer des messages racistes et homophobes. Et le meilleur pour la fin: quelqu'un a accédé à mon compte AppleID pour supprimer à distance toutes les données de mon iPhone, de mon iPad et de mon MacBook.» Ce véritable cauchemar numérique est arrivé en fin de semaine dernière au journaliste du magazine américain Wired, Mat Honan. Ces deux géants du Web permettent à leurs clients américains de récupérer leur accès à leurs comptes par téléphone. Des informations personnelles découvertes facilement • Récupérer le numéro de carte bancaire de sa victime?