Fou à lier
Nuage de tags
Mur d'images
Quotidien
Flux RSS
  • Flux RSS
  • ATOM Feed
  • Daily Feed
Liens par page
  • 20 links
  • 50 links
  • 100 links
page 5 / 5
100 results tagged sécurité  ✕
Secret Question | CommitStrip - Blog relating the daily life of web agencies developers
15/02/2014 08:38:30 archive.org
QRCode
cluster icon
  • #227 : Ohohahah. J'ai ri.
  • 5 mensonges au sujet des toxines... et des produits pour nettoyer le système : Bon, encore une puis j'arrête avec mes BD :-) Celle-là, chez le pharamachien, elle est très drôle. Ça cause de toxine. GG
  • A skill to master when you work in an open space | CommitStrip - Blog relating the daily life of web agencies developers : Ahahah, tellement vrai ! Shorter : dessin sur « Comment glander dans un open-space »
  • Breaking Bad outside the US > ChristopherKeelty.com : Ahahahah ! Ce dessin est tellement trollesque. ** version de Breaking Bad partout ailleurs qu'aux USA **
  • CDH: et bon appétit bien sûr ! : Ahahahah. Drôle cette BD. Top chef / les émissions de cuisine ont changé nos façons de voir les choses :)

Excellent. Une façon comme une autre de renforcer à l'avenir les mots de passe.

BD dessin drôle humour mots-de-passe password sécurité
http://www.commitstrip.com/fr/2014/02/14/secret-question/
Les gadgets ne sont plus disponibles. - Microsoft Windows
09/02/2014 13:04:32 archive.org
QRCode
cluster icon
  • Always Encrypted: SQL Server 2016 includes new advances that keep data safer - Next at Microsoft : Microsoft va sortir une version de SQL Server "Always Encrypted". C'est bien. Je n'ai pas regardé dans les détails, donc je ne sais pas si elle opère...
  • Comment désactiver la mise à jour automatique vers Windows 10 - Korben : À garder sous le coude urgemment : éviter le téléchargement de l'update vers Windows 10. Merci ! (parce que 8 Go, il crève)
  • La sécurité informatique à la Française ! : Très bon ce Tumblr : des gifs en tous genres sur le monde de la sécu (informatique) via : https://twitter.com/crypt0ad/status/489505680202547201
  • Les 30 ans de Windows en images - JDN Web & Tech : 30 ans de captures d'écran de Windows (mais aussi de certains de ses concurrents)
  • Nain Portekoi sur Twitter : "Quand Windows plante pendant que tu essayes de démarrer ta voiture de police. https://t.co/U7JFTeFFJS" : Ahahah, j'ai ri.

Mais lol.

« Les gadgets ne sont plus disponibles sur notre site Web, car la plateforme du Volet Windows de Windows 7 et Windows Vista présente de graves vulnérabilités. Microsoft a supprimé la fonctionnalité dans les nouvelles versions de Windows. Les gadgets peuvent être exploités pour endommager votre ordinateur, accéder à vos fichiers, afficher du contenu répréhensible ou encore changer de comportement à tout moment. Un attaquant peut même utiliser un gadget pour prendre le contrôle intégral de votre PC. Si vous vous interrogez sur la sécurité des gadgets que vous avez téléchargés, obtenez plus d'informations sur les gadgets et les mesures à prendre pour protéger votre PC. »

= "pardonnez-nous, on s'est rendu compte trop tard d'avoir merdé"

aveu drôle Microsoft Seven sécurité widgets Windows Windows7
http://windows.microsoft.com/fr-FR/windows/gadgets
Arrêté du 3 décembre 2013 relatif aux conditions de fonctionnement du site internet public unique mentionné à l'article R. 1453-4 du code de la santé publique | Legifrance
13/01/2014 23:57:11 archive.org
QRCode
cluster icon
  • Délit de marchandage : un risque pour les prestataires de service - Fiche pratique : Un vrai risque juridique pour les SSII. Et un droit enfin reconnu ! via : http://sebsauvage.net/links/?zencZw
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • Avortement : le droit des femmes se prend une grande claque en Espagne - Le nouvel Observateur : Formidable idée à la con en Espagne. J'ai même pas envie de prendre le temps de commenter. Visiblement, personne n'apprend jamais rien du passé. Jo...
  • C'est l'histoire de trois jihadistes - Authueil : On nous emmerde de lois antiterroristes et voila ce qui arrive (quand-même) Désolant. via : https://twitter.com/Maitre_Eolas/status/51563574816737...

L'arrêt "Bluetouff".

No comment.

arrêt Bluetouff droit exception informatique loi sécurité
http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000028339198
Le port 32764 ouvert sur les routeurs Linksys et Netgear est une backdoor « Korben Korben
05/01/2014 00:06:33 archive.org
QRCode
cluster icon
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • G20 delegates duped by nude pictures of Carla Bruni allowing hackers to access their computers | thetelegraph.com.au : Ahahahahah. Cette histoire me fait rire. Au moins, ces hackeurs me font rire. Des pirates ont utilisé des photos de nus de Carla Bruni-Sarkozy-Tede...
  • Google Public DNS Server Traffic Hijacked - The Hacker News : « Hier pendant 22 min, les DNS de Google ont été détournés » Chaud. via : https://twitter.com/Korben/status/445506318728970240
  • Nouvelle technique pour pirater un distributeur de billets « Korben Korben : Tiens, bien fait. Ça vous apprendra à tourner sous Windows. Ça coûte cher, et l'option d'exécution automatique des supports amovibles est en opt-out. ...
  • Olivier Laurelli sur Twitter : "Tout va bien, c'était un réacteur nucléaire de test hein :) http://t.co/IAJLWcodnE" : Les systèmes SCADA connectés à une prod et reliés à Internet…

Des backdoors dans des routeurs grand publics. Une fois de plus. On nous marche à la gueule et on nous chie dessus.

Marques à boycotter bien sûr.

« En balançant le message qu'il faut sur ce port, il lui a été possible de récupérer le mot de passe du routeur en clair. »

backdoor hacking LinkSys NetGear piratage routeurs sécurité
https://korben.info/le-port-32764-ouvert-sur-les-routeurs-linksys-et-netgear-est-une-backdoor.html
Nouvelle technique pour pirater un distributeur de billets « Korben Korben
04/01/2014 23:40:36 archive.org
QRCode
cluster icon
  • G20 delegates duped by nude pictures of Carla Bruni allowing hackers to access their computers | thetelegraph.com.au : Ahahahahah. Cette histoire me fait rire. Au moins, ces hackeurs me font rire. Des pirates ont utilisé des photos de nus de Carla Bruni-Sarkozy-Tede...
  • Google Public DNS Server Traffic Hijacked - The Hacker News : « Hier pendant 22 min, les DNS de Google ont été détournés » Chaud. via : https://twitter.com/Korben/status/445506318728970240
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • International Space Station Infected With USB Stick Malware Carried on Board by Russian Astronauts - IBTimes UK : ISS victime de l'infection par un virus, transporté par clé USB… encore…
  • Le port 32764 ouvert sur les routeurs Linksys et Netgear est une backdoor « Korben Korben : Des backdoors dans des routeurs grand publics. Une fois de plus. On nous marche à la gueule et on nous chie dessus. Marques à boycotter bien sûr. ...

Tiens, bien fait. Ça vous apprendra à tourner sous Windows. Ça coûte cher, et l'option d'exécution automatique des supports amovibles est en opt-out.

Pfff… J'te jure.

@SebSauvage (s'il me lit) : je suppose que vous avez dû en voir de bien bonnes en travaillant sur les SI des banques, non ? Un petit article, s'il y a pas de NDA, serait bienvenu :) :) :)

argent banque DAB distributeur hackeurs hacking malware piratage retrait SebSauvage sécurité USB virus
https://korben.info/nouvelle-technique-pour-pirater-un-distributer-de-billets.html
G20 delegates duped by nude pictures of Carla Bruni allowing hackers to access their computers | thetelegraph.com.au
16/12/2013 23:35:27 archive.org
QRCode
cluster icon
  • Nouvelle technique pour pirater un distributeur de billets « Korben Korben : Tiens, bien fait. Ça vous apprendra à tourner sous Windows. Ça coûte cher, et l'option d'exécution automatique des supports amovibles est en opt-out. ...
  • Twitter / daniel_bilar : Partial Stuxnet Attack Graph ... : Un graphe _partiel_ du mode opératoire du virus Stuxnet. Et à part ça, c'est un mec qui a fait ça dans son garage. Mouais. On nous prendrait par po...
  • Google Public DNS Server Traffic Hijacked - The Hacker News : « Hier pendant 22 min, les DNS de Google ont été détournés » Chaud. via : https://twitter.com/Korben/status/445506318728970240
  • Le port 32764 ouvert sur les routeurs Linksys et Netgear est une backdoor « Korben Korben : Des backdoors dans des routeurs grand publics. Une fois de plus. On nous marche à la gueule et on nous chie dessus. Marques à boycotter bien sûr. ...
  • Nicolasbdf sur Twitter : "- Question suivante ? - Oui, bonjour M. Sarkozy, je suis journaliste à @mediapart et... http://t.co/V2abfeovgU" : lol

Ahahahahah. Cette histoire me fait rire. Au moins, ces hackeurs me font rire.

Des pirates ont utilisé des photos de nus de Carla Bruni-Sarkozy-Tedesci-… pour obtenir les accès de représentants du G20. La faille : l'utilisateur (et sa faiblesse pour les femmes à poil, d'autant plus quand ce sont des épouses d'anciens présidents :) )

backdoor Carla-Bruni faille femme G20 hackeurs hacking nu parlement photo politique Sarkozy sexe sécurité virus
http://www.dailytelegraph.com.au/news/g20-delegates-duped-by-nude-pictures-of-carla-bruni-allowing-hackers-to-access-their-computers/story-fni0cx4q-1226781859847
Pétition | #Internet au service du peuple et non de l'État! Élus, saisissez le Conseil Constitutionnel | Change.org
16/12/2013 16:24:38 archive.org
QRCode
cluster icon
  • A partir de janvier 2014, vous devrez déposer un double de vos clés en mairie | JCFrogBlog4 : Pas mal cet article de JCFrog. En tout cas, une belle analogie avec la LPM.
  • Huit lois en dix ans pour encadrer le Web français : Si elles marchaient si bien, il n'y aurait pas eu besoin de voter *huit* putains de lois en 10 ans pour lutter contre le terrori-pédophilie… via : ...
  • La loi de programmation militaire passera malgré la levée de boucliers - JDN Web & Tech : D'après le JDN, la Loi de Programmation Militaire (abrégé) ou LPM devrait passer demain. Voici un bel exemple de manipulation : faire passer dans u...
  • Loi de programmation militaire : le scandale qui fait sploutch - Le nouvel Observateur : Un historique à propos de la LPM.
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...

Une pétition pour que des élus saisissent le conseil constitutionnel à propos de la LPM (loi de programmation militaire) Cette loi a considérablement ouvert les vannes pour que n'importe qui surveille massivement vos communications.

conseil-constitutionnel espionnage loi LPM privacy pétition sécurité élus
https://www.change.org/fr/p%C3%A9titions/internet-au-service-du-peuple-et-non-de-l-%C3%A9tat-%C3%A9lus-saisissez-le-conseil-constitutionnel
Une faille critique de Windows découverte - JDN Web & Tech
28/11/2013 18:34:16 archive.org
QRCode
cluster icon
  • D'innombrables extensions Firefox vulnérables à un nouveau type d’attaque : Chaud cette histoire de faille dans les extensions Firefox. En cause : la non isolation des différentes apps. via : https://twitter.com/bluetouff/s...
  • G20 delegates duped by nude pictures of Carla Bruni allowing hackers to access their computers | thetelegraph.com.au : Ahahahahah. Cette histoire me fait rire. Au moins, ces hackeurs me font rire. Des pirates ont utilisé des photos de nus de Carla Bruni-Sarkozy-Tede...
  • La conférence Black Hat cassant la sécurité de Tor annulée - JDN Web & Tech : What ? Tor serait finalement vulnérable sur l'identité. Intéressant.
  • » 191 million voters’ personal info exposed by misconfigured database (UPDATED) : Les données personnelles de 191 millions de votants des USA ont été exposées. Bravo le vote électronique !
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...

Ouch, ça fait mal. Une faille 0-day dans XP et 2003, activement exploitée.

0-day exploit faille informatique sécurité virus
http://www.journaldunet.com/solutions/saas-logiciel/faille-0-day-dans-windows-xp-1113.shtml
Twitter / daniel_bilar : Partial Stuxnet Attack Graph ...
25/11/2013 23:00:13 archive.org
QRCode
cluster icon
  • G20 delegates duped by nude pictures of Carla Bruni allowing hackers to access their computers | thetelegraph.com.au : Ahahahahah. Cette histoire me fait rire. Au moins, ces hackeurs me font rire. Des pirates ont utilisé des photos de nus de Carla Bruni-Sarkozy-Tede...
  • Les Etats-Unis ont bien piraté l’Elysée en 2012 : Donc, maintenant la NSA utilise des moyens actifs pour espionner ses alliés (ici, la France) et la France fait de même au Canada. Ça va être bien la s...
  • Quatre confidences d'un ancien espion - Libération : Entendu et ré-entendu, mais cette fois validé par l'ancien directeur technique de la DGSE : les USA ont piraté pendant longtemps l'Élysée. Ils ont tou...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Confession d'un espion du siècle - Les blogs du Diplo : Pouah, j'ai rarement lu un article aussi balaise. Ça donne envie d'aller voir le film sur Snowden « Citizen Four » Citations : - « Nous devons dév...

Un graphe partiel du mode opératoire du virus Stuxnet.

Et à part ça, c'est un mec qui a fait ça dans son garage. Mouais. On nous prendrait par pour des jambons ??

EDIT : le background de Daniel Bilard sur Twitter : https://si0.twimg.com/profile_background_images/308827684/doc4.jpg

cyberwar espionnage hacking Iran Israël NSA nucléaire politique Stuxnet sécurité USA virus
https://twitter.com/daniel_bilar/status/403557322825289728
http://www.ouverture-fine.com/guide/Guide_de_crochetage_OFC.pdf
10/11/2013 14:33:10 archive.org
QRCode
cluster icon
  • Blog Stéphane Bortzmeyer: Ma nouvelle clé PGP : Les recommandations d'un spécialiste (Bortzmeyer) pour générer sa clé PGP/GPG. Fascinant. via : http://sebsauvage.net/links/?XwOyrA
  • Keybase : Hmmm, intéressant. Un service qui authentifie les identités en ligne pour les mapper avec des clés (GPG, etc.)
  • ssh-agent - Wikipedia : Hmmm, j'suis un peu déçu là, du rôle du ssh-agent. C'est la première fois que j'en mets un en place, et en fait c'est juste un process en mémoire qui ...
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...
  • ActiveSync : Incroyable. C'est la première fois que je tente d'utiliser le service Exchange ActiveSync sur mon téléphone (perso je précise). C'est totalement dingu...

Un manuel pour apprendre et comprendre le crochetage de serrures.
Si j'avais un vieux barillet sous la main, j'aurais bien tenté.

via : http://sebsauvage.net/links/?yeJ3pg

clé crochetage document ouverture porte serrure sécurité
http://www.ouverture-fine.com/guide/Guide_de_crochetage_OFC.pdf
Analysez le réseau de votre opérateur / FAI « Korben Korben
07/11/2013 20:54:55 archive.org
QRCode
cluster icon
  • ActiveSync : Incroyable. C'est la première fois que je tente d'utiliser le service Exchange ActiveSync sur mon téléphone (perso je précise). C'est totalement dingu...
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...
  • L'UFC-Que Choisir dresse un bilan très positif de l'arrivée de Free Mobile - Freenews : L'actualité des Freenautes - Toute l'actualité pour votre Freebox Revolution : L'arrivée de Free mobile comme 4ème opérateur aurait été bénéfique pour l'emploi & le pouvoir d'achat. via : http://sebsauvage.net/links/?uGWr7w
  • Waze ne dira plus où sont les radars : L'application sociale Waze n'indique plus les radars. J'me demande combien de temps va passer avant l'apparition d'un clone. Et les Shadoks pompaien...
  • Analyser votre connexion internet - Liens en vrac de sebsauvage : Très pratique cet outil pour tester sa connexion internet (notamment les tentatives de détournement, etc.)

J'ai testé ce soft d'analyse réseau sur mon réseau mobile (Free).

Résultat : PPTP bloqué, résol DNSSEC qui pose problème :-\ …, et deux enregistrements DNS qui sont falsifiés…
… wait for it …
ad.doubleclick et googleadservice (j'ai activé l'option de blocage publicitaire)

3G analyse android application FAI Free mobile opérateur réseau smartphone sécurité téléphone
http://korben.info/analyse-reseau-operateur-fai.html
Mailvelope
24/10/2013 17:53:06 archive.org
QRCode
cluster icon
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Blog Stéphane Bortzmeyer: Ma nouvelle clé PGP : Les recommandations d'un spécialiste (Bortzmeyer) pour générer sa clé PGP/GPG. Fascinant. via : http://sebsauvage.net/links/?XwOyrA
  • Secure Messaging Scorecard | Electronic Frontier Foundation : Comparatif très intéressant de la sécurité des messageries instantanées les plus populaires. Et c'est fait par l'EFF, donc j'ai confiance. Cependant,...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • HOPE, rencontres du onzième type – Techn0polis : Très bon compte-rendu de la conférence HOPE (que je ne connaissais pas, mais qui donne envie du coup). À lire. via : https://twitter.com/Zythom/sta...

Bon, j'ai voulu tester ces deux extensions.
Mailvelope me paraît pas mal du tout. WebPG est déjà sur le store, mais je n'ai pas réussi à le faire fonctionner.

Pour l'instant, je supprime les deux, mais il faudrait que je prolonge le test avec des partenaires (je pense à Adrian et PA surtout). On tente ? Je crois en plus que j'ai encore mes masters keys GPG dans un coin qqu'part.

via : http://sebsauvage.net/links/?dCNzvA et http://sebsauvage.net/links/?9ZYoRg

chiffrement espionnage GPG mails PGP PRISM privacy sécurité
http://www.mailvelope.com/
ActiveSync
15/10/2013 14:19:21 archive.org
QRCode
cluster icon
  • Analysez le réseau de votre opérateur / FAI « Korben Korben : J'ai testé ce soft d'analyse réseau sur mon réseau mobile (Free). Résultat : PPTP bloqué, résol DNSSEC qui pose problème :-\ …, et deux enregistrem...
  • Apple réalise 93% des profits de l'industrie du smartphone - JDN Web & Tech : 93% Putain.
  • CyanogenMod | Android Community Operating System : Hmmm, j'vais peut être passer à CyanogenMod un de ces quatre, parce qu'il y a des trucs qui m'agacent un peu dans l'interface actuelle d'Android (4.1....
  • John's phone | John's Phone is created by Hein Mevissen and Diederiekje Bok of John Doe Amsterdam. : Le John's Phone. Une téléphone cellulaire spécial détox.
  • L’édito de MISC n°76 : Mammouthification vs coopération (qui aime bien châtie bien) | Le blog de MISC : Très beau, et analyse assez juste. Je ne parle pas des aspects sécurité / ANSSI, mais plutôt du carcan administratif qui bride tout … jusqu'à la concl...

Incroyable. C'est la première fois que je tente d'utiliser le service Exchange ActiveSync sur mon téléphone (perso je précise). C'est totalement dingue :

  • lors du paramétrage, ça m'informe que des identificateurs vont être transmis à Samsung (marque du téléphone) puis redistribués aux ayants droits pour le paiement de la licence Exchange (Microsoft donc)
  • le paramétrage est transparent vis-à-vis des droits qu'il demande, il vaut mieux d'ailleurs, car :
  • ça demande des droits exclusifs d'administration du périphérique. Notamment, dans la stratégie de sécurité définie par mon entreprise :
    • spécification des mots de passe autorisés
    • changement régulier de mot de passe de déverrouillage de l'écran
    • reset usine en cas d'un grand nombre d'erreur de mot de passe (aïe !)
    • désactivation de fonctions dans certains cas d'usage (ça concerne le WiFi, les accès POP/IMAP/SMTP/HTTP, la mise en veille, etc.)
  • en clair, ça applique la stratégie de sécurité définie par l'entreprise.

En fait, je suis partagé entre admiration et agacement. Admiration, parce que c'est assez dingue qu'une appli de syncro (mails/calendar/etc.) puisse faire ça. Et la façon dont ça marche. C'est certainement très pratique à l'heure du "BYOD" [Bring Your Own Device]
Cependant, c'est hyper intrusif, et le périphérique (perso à la base) devient presque un périphérique de l'entreprise. On perd le contrôle sur son propre périph.

Je laisse donc tomber cette configuration, et pour ma part j'vais plutôt tenter de choper un BlackBerry de l'entreprise. De toute façon, ce n'est peut-être pas une bonne chose que de mélanger pro et perso.

BYOD calendrier contacts entreprise Exchange licences mails pro périphérique smartphone stratégie synchronisation sécurité téléphone
?gtjfIg
Fund: A public TrueCrypt Audit - Fundfill
11/10/2013 12:02:57 archive.org
QRCode
cluster icon
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • Free open-source disk encryption software for Windows 7/Vista/XP, Mac OS X, and Linux - Liens en vrac de sebsauvage : En réponse : il s'agit de la 7.1a (petite coquille) Mais sinon, il y a truecrypt.ch qui poursuit le développement, fait financer les audits et évol...

Quand le crowdfunding rejoint le courant OpenSource. Un crowd pour financer un audit public de TrueCrypt. Faudra voir quels experts de revu de code crypto seront embauchés.

audit crowdfunding expertise OpenSource privacy sécurité TrueCrypt
https://www.fundfill.com/fund/4-spzFJdDQk211KJDAUfcOw==
Google Authenticator For SSH | Linux.org
26/09/2013 19:17:59 archive.org
QRCode
cluster icon
  • ssh-agent - Wikipedia : Hmmm, j'suis un peu déçu là, du rôle du ssh-agent. C'est la première fois que j'en mets un en place, et en fait c'est juste un process en mémoire qui ...
  • Firefox exploit found in the wild | Mozilla Security Blog : Encore une publicité qui diffuse un exploit. Et Mozilla qui réagit en moins de 24h. Bravo. Le problème vient du lecteur PDF intégré… Mise à jour à fa...
  • Google Public DNS Server Traffic Hijacked - The Hacker News : « Hier pendant 22 min, les DNS de Google ont été détournés » Chaud. via : https://twitter.com/Korben/status/445506318728970240
  • SSHFP tutorial: how to get SSHFP records, DNSSEC, and VerifyHostKeyDNS=yes to work. - Tony Finch - GuiGui's Show : Excellent how-to (ici le résumé) pour l'enregistrement SSHFP au niveau du DNS. Tout y est, notamment la partie "résolution DNSSEC" et pourquoi on ne ...
  • HOWTO: Use Wireshark over SSH (Linux and Windows) | kaischroed : Comment utiliser Wireshark et son GUI a travers un tunnel SSH (il suffit que l'hôte dispose de tcpdump et qu'on puisse l'exécuter) Nice ! (j'ai ho...

Intéressant. Un outil qui permet de rajouter la Google-authentification sur SSH. Pour l'instant je filtre certains accès à mon serveur avec la double auth, mais pas encore SSH (qui est pourtant pas mal victime d'attaques)

Je vais peut être mettre ça en place.

double-authentification Google one-time-password protocole SSH sécurité
http://www.linux.org/threads/google-authenticator-for-ssh.4590/
Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ?
09/09/2013 21:04:12 archive.org
QRCode
cluster icon
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...
  • Flicage-brouillon - Partie 1 chapitre 9 - Mais, je n'ai rien à cacher ! - Standblog : De bons arguments de Tristan Nitot sur « je n'ai rien à cacher » et une belle réponse à Zuckerberg. via : https://twitter.com/boules_fourrure/statu...
  • Mailvelope : Bon, j'ai voulu tester ces deux extensions. Mailvelope me paraît pas mal du tout. WebPG est déjà sur le store, mais je n'ai pas réussi à le faire fon...
  • Comment décoder le marqueur caché par les imprimantes lasers ? - Korben : Ainsi donc ce truc n'était pas une rumeur. Comment une agence de renseignement d'un seul pays arrive à imposer à l'exportation ce genre de truc ? Pff...
  • Confession d'un espion du siècle - Les blogs du Diplo : Pouah, j'ai rarement lu un article aussi balaise. Ça donne envie d'aller voir le film sur Snowden « Citizen Four » Citations : - « Nous devons dév...

Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets.

Petite précision de fin d'article qui m'a tout de même beaucoup fait rire : « Merci surtout au relecteur anonyme qui a fait l'essentiel de la relecture mais ne souhaite pas que son nom apparaisse. »

Bortzmeyer crypto DGSE espionnage NSA PRISM privacy sécurité texte
http://www.bortzmeyer.org/crypto-protection.html
Cryptosystème de Paillier - Wikipédia
19/06/2013 18:10:13 archive.org
QRCode
cluster icon
  • CryptCheck, vérifiez vos implémentations de TLS : Excellent article sur la sécurité de TLS (via OpenSSL). Ça m'a permis de changer le chiffrement d'un outil que je développe (non critique, bien heure...
  • Crypto : le webdoc’ | Agence nationale de la sécurité des systèmes d'information : Pour plus tard : l'ANSSI vient de réaliser un webdoc sur la cryptologie en abordant pas mal de facettes différentes. À voir certainement. via : htt...
  • La sécurité informatique à la Française ! : Très bon ce Tumblr : des gifs en tous genres sur le monde de la sécu (informatique) via : https://twitter.com/crypt0ad/status/489505680202547201
  • Always Encrypted: SQL Server 2016 includes new advances that keep data safer - Next at Microsoft : Microsoft va sortir une version de SQL Server "Always Encrypted". C'est bien. Je n'ai pas regardé dans les détails, donc je ne sais pas si elle opère...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...

Tiens, intéressant.
Le cryptosystème de Paillier est un cryptosystème pour le chiffrement homomorphique.
Soient A, B et C tels que A + B = C et A_c, B_c, C_c leurs versions chiffrées respectives. Soit +_c l'opération isomorphe à + pour le chiffrement c.
Alors dans un cryptosystème homomorphique pour l'addition, on a : A_c +_c B_c = C_c

Bref, ça permet de manipuler des données sur un serveur distant sans jamais les déchiffrer. Sympa pour le Cloud.

Pour revenir au système de Paillier, on voit qu'il reprend "seulement" la théorie des groupes isomorphes en l'appliquant au chiffrement. Donc en fait, il ne faut pas changer grand chose aux fonctions de chiffrements asymétriques actuels. Je pensais que c'était beaucoup plus tordu comme truc. Du coup, je n'avais jamais jeté d'œil dessus (mon cerveau a démissionné)

chiffrement crypto science sécurité
https://fr.wikipedia.org/wiki/Cryptosyst%C3%A8me_de_Paillier
RetroShare
10/06/2013 20:35:09 archive.org
QRCode
cluster icon
  • Analyser votre connexion internet - Liens en vrac de sebsauvage : Très pratique cet outil pour tester sa connexion internet (notamment les tentatives de détournement, etc.)
  • CrackStation - Online Password Hash Cracking - MD5, SHA1, Linux, Rainbow Tables, etc. : Une rainbow table distribuée accessible en ligne. Marche aussi avec les pass MySQL :) = sha1(sha1_bin())
  • IP/DNS Detect - What is your IP, what is your DNS, what informations you send to websites. : J'suis totalement clean. Super ce test. C'est toujours fou de voir tout ce qu'on peut récolter rien qu'en se connectant sur un site. Je pense d'ail...
  • LaZagne - Un outil pour récupérer des mots de passe - Korben : C'est inquiétant mais pas étonnant. Et pratique aussi du coup.
  • OVH News - La goutte DDoS n'a pas fait déborder le VAC* : OVH communique sur une attaque DDoS d'ampleur qu'ils ont subi il y a quelques jours, et en profite pour faire un peu de pédagogie auprès de nos amis (...

Tiens, ça a l'air pas mal comme outil.
Retroshare. Permet de faire un peu tout, à base de P2P, PGP et PPP.

via : http://sebsauvage.net/links/?Irw-SA qui en a marre non de Dieu !

communication outil P2P retroshare sécurité
http://retroshare.sourceforge.net/
The NSA Is Building the Country's Biggest Spy Center (Watch What You Say) | Threat Level | Wired.com
08/05/2013 15:45:23 archive.org
QRCode
cluster icon
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Ceci n'est pas un blog: Le challenge du logo ANSSI : Excellent. Je ne savais pas que l'ANSSI avait glissé un challenge dans l'un de ses fonds d'écran. Awesome. via : https://twitter.com/Klaire/status/...
  • CryptCheck, vérifiez vos implémentations de TLS : Excellent article sur la sécurité de TLS (via OpenSSL). Ça m'a permis de changer le chiffrement d'un outil que je développe (non critique, bien heure...
  • Crypto : le webdoc’ | Agence nationale de la sécurité des systèmes d'information : Pour plus tard : l'ANSSI vient de réaliser un webdoc sur la cryptologie en abordant pas mal de facettes différentes. À voir certainement. via : htt...
  • Cryptosystème de Paillier - Wikipédia : Tiens, intéressant. Le cryptosystème de Paillier est un cryptosystème pour le chiffrement homomorphique. Soient A, B et C tels que A + B = C et A_c,...

« According to another top official also involved with the program, the NSA made an enormous breakthrough several years ago in its ability to cryptanalyze, or break, unfathomably complex encryption systems employed by not only governments around the world but also many average computer users in the US. »

Bad…

crypto surveillance sécurité
http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/1
Bienvenue à CAcert.org
08/05/2013 12:21:32 archive.org
QRCode
cluster icon
  • Rate Limits for Let's Encrypt - Documentation - Let's Encrypt Community Support : Ahah, moi qui avait peur des limitations de Let's Encrypt… En fait, on peut générer une quantité phénoménale de certificats. Franchement, je viens...
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • Bienvenue à CAcert.org : C'est bizarre : de temps en temps j'ai besoin de réinstaller le root de CAcert (autorité de certification indépendante et en WOT, qui certifie notamme...
  • Ceci n'est pas un blog: Le challenge du logo ANSSI : Excellent. Je ne savais pas que l'ANSSI avait glissé un challenge dans l'un de ses fonds d'écran. Awesome. via : https://twitter.com/Klaire/status/...
  • Changement de certificat serveur non signalé : Tiens tiens… Étrange comportement de notre ami Firefox : j'ai une page ouverte, en SSL, et qui fait tourner de l'AJAX. Je change le certificat du ser...

Je parlais hier de StartSSL qui fournit des certificats gratuits.
Il existe aussi CAcert que j'apprécie beaucoup : il fournit des certificats x509 classiques, authentifiés par le CA. Mais son réel avantage, outre sa gratuité, c'est qu'il calque le principe PGP (un web of trust) pour l'authentification des personnes (physiques ou morales) Donc, c'est complètement communautaire : il faut donner des preuves à un maximum de participants pour obtenir des points de confiance (je fais court)

Seul inconvénient : l'autorité racine n'est pas reconnue dans la plupart des navigateurs, y compris Firefox. Du coup, j'l'add à chaque nouvelle install

Malheureusement, il n'est pas reconnu en natif

ca imba SSL sécurité
http://www.cacert.org/
page 5 / 5
2412 links
Shaarli - Le gestionnaire de marque-page personnel, minimaliste, et sans base de données par la communauté Shaarli - Theme by kalvn