Shaare your links...
293 links
Filou fait le GeekNik Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
page 1 / 1
12 results for tags attaque x
  • Hacking Team, une entreprise de surveillance qui fournissait des outils d'espionnage à des régimes autoritaires
    Quelques semaines après avoir piraté les serveurs de Hacking Team, une entreprise de surveillance qui fournissait des outils d'espionnage à des régimes autoritaires, PhineasFisher nous a expliqué ses motivations.

    #Citizen Lab #Hacking Team #FinFisher
    Sun Jan 6 23:21:24 2019 - permalink -
    - https://motherboard.vice.com/fr/article/ae7gnb/le-hacker-phineasfisher-sexprime-face-camera-pour-la-toute-premiere-fois
    article attaque dpi espionnage gouvernement surveillance
  • Les cobayes de la cyberguerre - Libération
    "Or, il est vite apparu que, du rançongiciel, NotPetya n’avait que la façade. .../... Incompétence ? Plutôt écran de fumée… Le malware se donne la peine de verrouiller à double tour les machines qu’il attaque : il chiffre dans un premier temps les fichiers présents sur le disque dur, puis la «table de fichiers principale», le catalogue de tous les fichiers stockés. Mais il empêche, par ailleurs, tout retour en arrière."
    Sun Sep 3 23:49:31 2017 - permalink -
    - http://www.liberation.fr/futurs/2017/07/28/les-cobayes-de-la-cyberguerre_1586976
    attaque Cyberguerre malware NotPetya piratage Ukraine virus
  • Problème de sécurisation de VNC
    VNC est un système de prise de contrôle à distance de votre machine. Un utilisateur qui parvient à s’y connecter possède des droits équivalents à une personne physiquement devant le clavier et la souris, c’est donc une faille de sécurité béante dans un système. Et pourtant…

    "Par défaut, le protocole VNC n'est pas sécurisé, les données transitent en clair et la connexion ne requiert pas d'identifiant"
    https://fr.wikipedia.org/wiki/Virtual_Network_Computing
    Mon Nov 14 03:02:36 2016 - permalink -
    - https://blog.imirhil.fr/2016/03/02/vncfail.html
    attaque internet piratage scada vnc
  • YouTube thumbnail
    On nous écoute (1/2) : Cyberguerre, l'arme fatale ? - INFRAROUGE
    ##Autres
    #On nous écoute (2/2) : L'histoire secrète de la NSA - INFRAROUGE (2015)
    https://www.youtube.com/watch?v=on89H6prtDs
    56 minutes quelques noms de programmes de surveillance
    #La cyberguerre est déclarée - C dans l'air
    https://www.youtube.com/watch?v=IKtDFcuYIzg
    # ARTE : Documentaire La Cyberguerre (2014)
    Très généraliste
    https://www.youtube.com/watch?v=g-NgLX37Ryc
    #Mots clefs
    Cyberguerre - Netwars - guerre du net
    Sun Jun 12 01:36:04 2016 - permalink -
    - https://www.youtube.com/watch?v=OOQ3rjb2NUs
    2015 anssi attaque Cyberguerre internet muscular NSA olympic-game orora plc prism scada spliter stunex vidéo
  • SSL/TLS is powned | Tuxicoman
    < "En clair, l’Agence nationale de la sécurité des systèmes d’information française peut se faire passer pour Google et écouter/modifier le traffic chiffré par SSL entre vous et Google sans activer aucune alerte (cadenas toujours vert dans Firefox, SSL actif)."
    > Explication du problème technique
    http://tuxicoman.jesuislibre.net/2014/05/openssl-et-la-verification-du-domaine-dans-les-certificats.html
    > Explication du fonctionnement normal ...déjà sujet à caution
    http://tuxicoman.jesuislibre.net/2013/06/le-chiffrement-ssl-inutile-face-a-la-nsa.html

    "Les autorités de certification racine : Ces autorités, point d’ancrage de la chaîne de confiance bâtie par X.509 (le standard derrière les certificats HTTPS), ont généralement toutes connues un problème à un moment de leur vie, que ça soit parce qu’elles se sont fait trouer (Comodo & DigiNotar, Vasco…), parce qu’elles font n’importe quoi (ANSSI), parce qu’elles sont à la fois juges et parties (Visa, Amazon, Wells Fargo Bank…), parce qu’elles sont directement liées à un gouvernement quelconque (ANSSI, CNNIC, TurkTrust…), voire carrément parce qu’elles collaborent avec des dictatures (Microsoft)."
    Ce billet parle aussi de "  DANE/TLSA. DANE/TLSA permet à un administrateur de déclarer dans son DNS (protégé par DNSSec sinon aucun intérêt) ../.. HPKP, HSTS "
    https://blog.imirhil.fr/2015/12/12/letsencrypt-joie-deception.html

    # Tentative de sécurisation
    > Certificate Patrol : vérifie les certificats lorsqu’on arrive sur un site https
    https://addons.mozilla.org/fr/firefox/addon/certificate-patrol/
    > SSL Server Test
    https://www.ssllabs.com/ssltest/
    > SSL Eye
    SSL Eye, un freeware pour Windows capable de comparer les empreintes SSL  des sites de votre choix à partir de différents serveurs dans le monde ET de votre propre connexion internet.
    http://korben.info/comment-detecter-les-attaques-man-in-the-middle.html
    Wed Dec 16 21:06:45 2015 - permalink -
    - http://tuxicoman.jesuislibre.net/2013/12/ssltls-is-powned.html
    attaque certification chiffrement chiffré cryptage cryptographie espion espionnage faille https ssl tls vulnérabilité
  • Londres a piraté pour Washington les données de Belgacom
    << exemple d'une attaque de grande envergure
    "Londres a piraté pour Washington les données de Belgacom, opérateur des institutions européennes, au risque de saborder le réseau. Un véritable acte de guerre."

    1) Grâce aux données de navigation issues de Google, Facebook, LinkedIn ou encore Yahoo, les espions ont identifié des ingénieurs et des administrateurs système de Belgacom
    Voir aussi à ce sujet: InfraSec de Tevalis et concept OPSEC : https://fr.wikipedia.org/wiki/OPSEC_%28renseignement%29
    2) Les services secrets canadiens sont venus en renfort pour affiner le système de détection de ces cibles primaires. (???)
    3) le GCHQ a pu diffuser son code malveillant depuis l'intérieur-même des cyberdéfenses de Belgacom par ces cibles.
    Sat Nov 21 03:11:11 2015 - permalink -
    - http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/operation-socialist-la-cyberguerre-entre-europeens-16-12-2014-1890065_506.php
    attaque Belgacom canada cyberguerre espionnage GCHQ internet Londres NSA Regin UE virux
  • Loi Renseignement Militaire et espionnage : Attaques et contres-mesures
    << LE GOUVERNEMENT MET EN PLACE UNE SURVEILLANCE MASSIVE DES DONNÉES SUR INTERNET
    << LE GOUVERNEMENT MET EN PLACE UN DISPOSITIF MASSIF D’INTERCEPTION DES CONVERSATIONS PRIVÉES
    >> imposera aux FAI et aux plateformes de collaborer pour "détecter" les suspects de façon automatisée, et permettre le déchiffrement des communications privées.
    http://www.numerama.com/magazine/32502-terrorisme-la-france-exigera-dechiffrement-et-detection-automatique-de-suspects.html
    >>  Valls  : Surveillance des citoyens."reste favorable" à ce que les acteurs privés "continuent de bénéficier pleinement  de toutes les ressources qu'offre la cryptologie légale".
    http://www.atlantico.fr/decryptage/plan-cybersecurite-manuel-valls-etat-transforme-peu-plus-web-en-espace-public-controle-franck-decloquement-2391389.html/page/0/2?utm_content=buffer39d02&utm_medium=social&utm_source=facebook.com&utm_campaign=buffer
    >> Reflets vous a beaucoup parlé de Deep Packet Inspection depuis sa création, cette technologie qui permet de passer de la surveillance façon « agence de détectives privés » à celle de l’ensemble du nation ou d’une région du monde. Les documents d’Edward Snowden l’on montré assez clairement, c’est même toute la planète qui peut être mise sous surveillance. Dans un monde panoptique où chacun est considéré comme un délinquant en puissance,
    https://reflets.info/chers-lecteurs-lheure-des-revisions-a-sonne/
    >> (en 2014) l'opérateur Orange apporte son savoir-faire en déchiffrement et interception des communications à la DGSE.
    http://korben.info/quand-orange-trahit-la-confiance-de-ses-clients.html
    ###  Un peu de technique
    >> La DCRI explique comment pirater un smartphone
    Le commissaire de la Direction centrale du renseignement intérieur (DCRI) n'a pas fait de démonstration en "live" pour ne pas risquer de "dévoiler les photos de la maîtresse d'un des participants",
    http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/la-dcri-explique-comment-pirater-un-smartphone-07-12-2012-1547075_506.php
    >> Info technique sur les IMSI-catchers :
    http://www.lemonde.fr/pixels/article/2015/03/31/que-sont-les-imsi-catchers-ces-valises-qui-espionnent-les-telephones-portables_4605827_4408996.html
    >> Les SMS silencieux :
    http://www.esendex.fr/blog/post/les-sms-silencieux-quelles-utilisations/
    >> Du côté du NFC (Near Field Contact)
    La DCRI affirme pouvoir collecter ces informations à 15 mètres
    >> InfraSec.
    InfraSec de Tevalis (créée en 2009 à Rennes) réalise une cartographie très précise du patrimoine IT. Cette méthodologie répertorie toutes les traces laissées par les salariés et leurs dirigeants (sur les réseaux sociaux notamment), étudie le système informatique et analyse l’environnement de l’entreprise (fournisseurs, sous-traitants).
    >> ArxSys
    Pour obtenir des explications et des preuves, l’État et des grands comptes font appel aux services d’ArxSys qui a développé logiciel Digital Forensics Framework. Créé en 2009, ce logiciel est capable de débusquer la moindre trace laissée sur un PC ou un smartphone par un document bureautique, une photo...

    ##Donc contres mesures obligatoire (autre que les #VPM et #TOR traité ailleurs sur le site)

    > Contres mesures : IMSI-catchers
    http://www.numerama.com/magazine/32763-detecter-les-imsi-catchers-sur-votre-telephone-android.html
    > Certificate Patrol : vérifie les certificats lorsqu’on arrive sur un site https
    https://addons.mozilla.org/fr/firefox/addon/certificate-patrol/

    # Prendre le maquis du net
    > Autres guides "plus" chiffrement
    http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/vie-privee-protegez-vous-des-surveillants-08-09-2015-1962786_506.php
    https://guide.boum.org (très complet)
    http://www.controle-tes-donnees.net/
    http://wefightcensorship.org/fr/online-survival-kithtml.html
    http://wefightcensorship.org/fr/article/quart-dheure-danonymat-en-lignehtml.html
    http://genma.free.fr/?Prendre-le-maquis-du-Net

    #Conseil entreprise (de la chaise au clavier + attaque réseau interne)

    > Liste d'actions de sécurité pour les grandes entreprises
    Décortiquer les logiciels (reverse Engine)- vulnérabilités cryptographiques -  preuves d’une attaque - Modéliser les points faibles - Contrôler les applications mobiles - Contre l’espionnage économique
    http://www.usine-digitale.fr/editorial/tv5-monde-10-technos-pour-blinder-votre-entreprise-face-aux-cyberattaques.N319433
    http://www.usine-digitale.fr/article/blindez-vos-data-sept-technos-pour-proteger-vos-donnees.N239240

    > Guides sécurités pour les petites entreprises (conseils de bases largement insufisant)
    http://www.ssi.gouv.fr/guide/guide-des-bonnes-pratiques-de-linformatique/

    # Societes ennemis internet
    Amesys/Hacking Team/Trovicor/Gamma
    http://surveillance.rsf.org/category/societes-ennemis-internet/
    Hacking Team : outil Remote Control Systems (RCS) :  incluant les outils DaVinci et Galileo
    http://korben.info/hacking-team-pirate-400-gb-de-donnees-dans-la-nature.html
    voir aussi Vupen ( France), ReVuln, Arc4dia ou Zerodium
    Sat Nov 21 02:04:55 2015 - permalink -
    - http://www.numerama.com/magazine/32790-loi-renseignement-on-a-fait-le-vraifaux-du-vraifaux-du-gouvernement.html
    AIMSICD attaque catchers contres-mesure DCRI espionnage guide IMSI IMSI-catchers InfraSec loi LPM NFC surveillance sécurité téléphone
  • Modify Headers :: Modules pour Firefox (ne fonctionne pas pour les boites noirs)
    Permet de changer d'empreinte numérique.

    "L’idée est de simuler la navigation via un proxy en modifiant les headers HTTP de votre requête. Comme on travaille au niveau application on ne pourra bien sûr pas trafiquer toutes les entêtes"
    http://www.paulds.fr/2009/07/changer-son-ip-pour-surfer-anonymement/

    Certains services web aux WAF (firewalls logiciels) mal configurés se laissent berner par certaines entêtes HTTP. Il suffit par exemple de forcer le passage d'un "x-forwarded-for" avec l'IP du serveur cache pour faire croire au serveur que vous êtes le cache. Pourquoi pas utiliser aussi "x-remote-IP" pour vous faire passer pour le proxy, ou encore "x-remote-addr" pour faire croire au firewall que vous êtes en local... (192.168.1.x).
    http://korben.info/header-http-pour-les-controler.html

    # Puis tester avec les services en ligne
    https://liens.azqs.com/GeekNik/?v37mwQ

    # N’oubliez pas
    Il faut être DISCRET, se CAMOUFLER, se MASQUER, POUR être ANONYME
    Pour se faire aider à  Strasbourg : http://azqs.com/GeekNik/2018/10/18/selbst-gemacht-2018-reprendre-la-main-sur-son-informatique-via-les-logiciels-et-os-libres/
    Sat Feb 15 14:51:48 2014 - permalink -
    - https://addons.mozilla.org/fr/firefox/addon/modify-headers/
    attaque camouflage contres-mesure discret empreinte entête fingerprinting firefox http identification internet libre logiciel navigateur outil plugin protocol web
  • Cracking de mots de passe : guide
    Voici un guide PDF qui passe en revue les différents type de mots de passe et les techniques pour les trouver ou passer outre..
    Lien directe :
    http://fr.scribd.com/doc/34203684/Cracking-Passwords-Guide
    Wed Dec 18 23:44:05 2013 - permalink -
    - http://korben.info/tout-savoir-sur-le-cracking-de-mots-de-passe.html
    attaque brutforce clef craking guide motdepasse password sécurité
  • Le mouchard de la police allemande vise aussi Skype, Gmail, Facebook...
    des hackers du Chaos Computer Club ont découvert que le logiciel espion utilisé par la police allemande peut intercepter et envoyer des données sur les ordinateurs des suspects mais aussi les contrôler à distance. Des documents administratifs montrent que les outils destinés à la surveillance s'étendent aussi aux webmails, à Skype et à Facebook.
    Fri Nov 8 01:23:15 2013 - permalink -
    - http://www.numerama.com/magazine/23989-le-mouchard-de-la-police-allemande-vise-aussi-skype-gmail-facebook.html
    allemagne attaque espiogiciel espion internet logiciel mouchard police politique surveillance
  • Des failles UPnP exposent des millions d'appareils aux attaques à distance - Le Monde Informatique
    protocole UPnP (Universal Plug and Play)
    Le standard UPnP permet à des périphériques connectés de se localiser entre eux et d'établir automatiquement des configurations opérationnelles pour le partage de données
    Voir aussi service SOAP (Simple Object Access Protocol)
    Thu Oct 31 01:22:00 2013 - permalink -
    - http://www.lemondeinformatique.fr/actualites/lire-des-failles-upnp-exposent-des-millions-d-appareils-aux-attaques-a-distance-52290.html
    attaque connexion faille faille protocol routeur réseau vulnérabilité
  • Les anarchistes allemands démontent les caméras de surveillance à coups d’extincteurs | VICE France
    Wed Oct 30 01:23:01 2013 - permalink -
    - http://www.vice.com/fr/read/anarchistes-allemands-surveillance-generalisee
    attaque berlin camover destruction offensives videosurveillance vidéo
Links per page: 20 50 100
page 1 / 1
Shaarli 0.0.41 beta - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr.