Shaare your links...
314 links
Filou fait le GeekNik : Sécurité / libre / p2P / réseaux / bidouilles / no net / etc Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
page 1 / 1
9 results for tags faille x
  • Le pistage de dispositif via des ultrasons peut être utilisé pour désanonymiser les utilisateurs de Tor
    <<
    Avec l’uXDT (Ultrasonic* cross-device tracking*), les annonceurs et les spécialistes du marketing ont la possibilité d’identifier et de pister des individus en insérant des fréquences audio inaudibles dans une publicité diffusée à la télévision, sur une radio ou en ligne (ou sur un site www).
    Ces ultrasons pouvant être captés à proximité par les micros des ordinateurs* ou des smartphones*, vont alors interpréter les instructions derrière (en général, il s’agit d’envoyer un ping vers le serveur de l’annonceur avec des détails sur le dispositif).

    *doivent disposer d’une application installée qui a incorporé l'un des nombreux SDK publicitaires qui incluent le support pour uXDT.

    # Et aussi

    La Turquie bloque l'accès à Tor sur l'étendue de son territoire
    Quelques semaines après avoir enjoint ses FAI de bloquer les VPN
    http://www.developpez.com/actu/109152/La-Turquie-bloque-l-acces-a-Tor-sur-l-etendue-de-son-territoire-quelques-semaines-apres-avoir-enjoint-ses-FAI-de-bloquer-les-VPN/

    Une centaine de nœuds sur le réseau Tor utilisés pour espionner des services cachés
    http://www.developpez.com/actu/101796/Une-centaine-de-noeuds-sur-le-reseau-Tor-utilises-pour-espionner-des-services-caches-le-projet-envisage-de-prendre-rapidement-des-mesures/


    Système RNG jamais implémenté sur Internet, pour renforcer le chiffrement des communications à travers le réseau
    http://www.developpez.com/actu/99141/Securite-Tor-defie-le-FBI-avec-un-systeme-RNG-jamais-implemente-sur-Internet-pour-renforcer-le-chiffrement-des-communications-a-travers-le-reseau/
    Thu Jan 5 22:22:50 2017 - permalink -
    - http://www.developpez.com/actu/110554/Le-pistage-de-dispositif-via-des-ultrasons-peut-etre-utilise-pour-desanonymiser-les-utilisateurs-de-Tor-selon-des-chercheurs/
    anonyme anonymisation espionnage faille internet tor uXDT
  • 0day : Qu’est ce qu’un Zero Day ? + conseils de sécurisation
    # Exemples failles/vers/virus:
    - Heartbleed : faille de la bibliothèque cryptographique OpenSSL
    - POODLE : touche le protocole SSLv3 et permet grâce à une attaque de type Man In The Middle de faire sauter le chiffrement
    - Stuxnet : Menaces sur les environnements informatiques industriels. Attaque des équipement Scada
    http://korben.info/securite-scada.html
    - Regin est un outil de cyber-espionnage (vers furtif) :  Pour s’implanter dans un réseau, Regin utilise des failles zero day
    -  Bios : Exemple de Computrace, trouvé par hasard par Kaspersky
    http://korben.info/computrace-lojack-absolute.html
    #biz
    - TheRealDeal Market : Accessible via Tor, achat de 0days.
    - Des sociétés comme Vupen ( France), ReVuln, Arc4dia ou Zerodium, avec pignon sur rue, en ont fait leur fond de commerce légal.
    et aussi : Amesys/Hacking Team/Trovicor/Gamma >> http://surveillance.rsf.org/category/societes-ennemis-internet/
    Le gouvernement américain, pour le compte de la NSA, a dépensé plus de 25 millions de dollars en achats de 0Day.
    - http://www.zerodayinitiative.com :  permet aux chasseurs de 0Days de se faire rémunérer pour leur découverte tout en divulguant la vulnérabilité de manière responsable et dans un but correctif.
    # Tucs
    - L'article liste quelques outils anti 0day (pour serveurs) : renforcement du contrôle des accès : sous Linux des outils comme SELinux, AppArmor ou encore Grsecurity.  Sous Windows EMET (Enhanced Mitigation Experience Toolkit) sécuriser les environnements Windows.

    #caisses à outils d’espionnages
    kits Angler, Nuclear Pack et Neutrino : Distribuer du malware grâce à des zéro Day
    http://korben.info/les-vulnerabilites-utilisees-par-hacking-team-en-cours-de-correction-et-dexploitation.html
    Remote Control Systems (RCS)de la Hacking Team :  incluant les outils DaVinci et Galileo
    Thu Dec 24 00:23:04 2015 - permalink -
    - http://korben.info/n-0day.html
    attaque attaque bios espionage-industruel espionnage faille https malware OpenSSL securité ssl sécurité vers virus vulnérabilité
  • Routeurs :: La securité par SSL et ssh est merdique
    <<
    " A l’origine de cette « communauté de certificats par défaut », les plateformes de développement fournies par les fabricants de composants, qui sont utilisés « tel que » par quasiment tous les producteurs de routeurs. "
    ../..
    "L’étude énumère une sinistre ribambelle de risques : « Impersonation, man-in-the-middle or passive decryption attacks ». "
    http://www.cnis-mag.com/routeurs-soho-troues-by-design.html

    # Problème possible dans les Bios
    - Exemple de Computrace
    http://korben.info/computrace-lojack-absolute.html
    - Routeur de marque Linksys ou Netgear, backdoor présente sur le port TCP/32764
    http://korben.info/le-port-32764-ouvert-sur-les-routeurs-linksys-et-netgear-est-une-backdoor.html
    - D-Link backdoor : remplacer le User Agent de votre navigateur par la chaine suivante : xmlset_roodkcableoj28840ybtide
    Puis d’accéder à l'interface d'admin du routeur.
    http://korben.info/backdoor-les-routeurs-d-link.html
    - Tenda
    paquet UDP reçu sur l'interface interne via le réseau filaire ou sans-fil et commençant par la chaîne w302r_mfg suivie du caractère nul = l'exécution privilégiée de n'importe quelle commande sur le système.
    http://sid.rstack.org/blog/index.php/598-router-backdoor-reloaded

    # moteurs de recherche (scan de ports,route, certificats)
    >> Shodan
    https://www.shodan.io (papa : John Matherly)
    http://www.liberation.fr/futurs/2014/05/11/objets-connectes-tous-hackes_1015008
    >> Censys
    https://censys.io
    Censys est un moteur de recherche qui collecte toutes les données qu'il peut sur les appareils connectés en IPv4 sur le net. Pour cela, il utilise le scanner de ports open source ZMap (+ ZGrab) et stocke tout ce qu'il récupère dans une base de données, qui est ensuite accessible via l'interface web, une API ou carrément des listings en texte brut à télécharger.
    http://korben.info/moteur-de-recherche-objets-connectes.html

    #cas concrets
    >> Piratage de feux rouges, en 2006, à Los Angeles.
    http://korben.info/piratage-de-voiture-de-telephones-et-de-feux-rouges.html
    >> Le fabricant d’équipements réseau Juniper a détecté du «code non autorisé» dans un de ses systèmes d’exploitation. Des failles inquiétantes pour les clients. Explications.
    Les failles affectent ScreenOS, le système d’exploitation qui équipe les routeurs pare-feu des gammes NetScreen, ISG et SSG.
    http://www.liberation.fr/futurs/2015/12/21/espion-es-tu-la_1422269
    http://www.zataz.com/oups-un-code-malveillant-dans-les-firewalls-juniper-networks/

    #outils
    - Wireshark : Analyseur de trafic  : dissecteurs de nombreux protocoles. Ces dissecteurs permettent de décoder les trames brutes du réseau afin de présenter les informations des protocoles dans un format humainement lisible.
    - Portspoof est capable de simuler plus de 8000 fausses signatures
    http://korben.info/embrouiller-les-scans-de-ports.html

    # Import export et entubage
    Journaliste américain Glenn Greenwald : la NSA piège de nombreux routeurs vendus par des firmes américaines (Cisco, Juniper, Dell) et destinés à l'export. D'autres équipements sont aussi concerné...
    http://www.numerama.com/magazine/29353-nsa-routeurs-serveurs-backdoor.html
    Wed Dec 23 23:02:24 2015 - permalink -
    - http://www.cnis-mag.com/routeurs-soho-troues-by-design.html
    bios Censys certification faille internet moteur nsa routeur réseau scada ScreenOS service ssh ssl sécurité vulnérabilité
  • Restez anonymes lorsque vous contribuez sur des dépôts Git via tor
    << "Évidemment, même si ça permet de masquer directement son identité, ça ne cache pas votre fuseau horaire, les heures auxquelles vous faites des commits et la version du client SSH que vous utilisez (donc la version de votre Linux et son niveau de patchs). Donc par déduction et dans certains cas, il est possible de déduire que c'est vous qui contribuez à tel ou tel projet."

    A utiliser avec ce principe ?
    "ce logiciel (client/serveur) de messagerie instantanée se présente comme une sorte de boite noire dans laquelle toutes les données sont chiffrées, y compris les métadonnées, et où les messages sont délivrés avec une certaine latence (sur un principe de dead drop) ce qui empêche un observateur extérieur de les suivre."
    http://korben.info/vuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonnees.html

    >> Et aussi
    Un serveur Anonyme démasqué et son propriétaire arrêté: les utilisateurs de Tor compromis par un exploit en JavaScript
    http://entre-defenseurs.net/un-serveur-anonyme-demasque-et-son-proprietaire-arrete-les-utilisateurs-de-tor-compromis-par-un-exploit-en-javascript/

    #N’oubliez pas
    Il faut être DISCRET, se CAMOUFLER, se MASQUER, POUR être ANONYME
    Wed Dec 23 22:34:48 2015 - permalink -
    - http://korben.info/restez-anonymes-lorsque-vous-contribuez-sur-des-depots-git.html
    anonymat anonyme anonymisation faille javascript latence mascage masque programmation protection tor Vuvuzela
  • SSL/TLS is powned | Tuxicoman
    < "En clair, l’Agence nationale de la sécurité des systèmes d’information française peut se faire passer pour Google et écouter/modifier le traffic chiffré par SSL entre vous et Google sans activer aucune alerte (cadenas toujours vert dans Firefox, SSL actif)."
    > Explication du problème technique
    http://tuxicoman.jesuislibre.net/2014/05/openssl-et-la-verification-du-domaine-dans-les-certificats.html
    > Explication du fonctionnement normal ...déjà sujet à caution
    http://tuxicoman.jesuislibre.net/2013/06/le-chiffrement-ssl-inutile-face-a-la-nsa.html

    "Les autorités de certification racine : Ces autorités, point d’ancrage de la chaîne de confiance bâtie par X.509 (le standard derrière les certificats HTTPS), ont généralement toutes connues un problème à un moment de leur vie, que ça soit parce qu’elles se sont fait trouer (Comodo & DigiNotar, Vasco…), parce qu’elles font n’importe quoi (ANSSI), parce qu’elles sont à la fois juges et parties (Visa, Amazon, Wells Fargo Bank…), parce qu’elles sont directement liées à un gouvernement quelconque (ANSSI, CNNIC, TurkTrust…), voire carrément parce qu’elles collaborent avec des dictatures (Microsoft)."
    Ce billet parle aussi de "  DANE/TLSA. DANE/TLSA permet à un administrateur de déclarer dans son DNS (protégé par DNSSec sinon aucun intérêt) ../.. HPKP, HSTS "
    https://blog.imirhil.fr/2015/12/12/letsencrypt-joie-deception.html

    # Tentative de sécurisation
    > Certificate Patrol : vérifie les certificats lorsqu’on arrive sur un site https
    https://addons.mozilla.org/fr/firefox/addon/certificate-patrol/
    > SSL Server Test
    https://www.ssllabs.com/ssltest/
    > SSL Eye
    SSL Eye, un freeware pour Windows capable de comparer les empreintes SSL  des sites de votre choix à partir de différents serveurs dans le monde ET de votre propre connexion internet.
    http://korben.info/comment-detecter-les-attaques-man-in-the-middle.html
    Wed Dec 16 21:06:45 2015 - permalink -
    - http://tuxicoman.jesuislibre.net/2013/12/ssltls-is-powned.html
    attaque certification chiffrement chiffré cryptage cryptographie espion espionnage faille https ssl tls vulnérabilité
  • Comment BitTorrent et ses utilisateurs ont été traqués par l'INRIA - Politique - Numerama
    Des chercheurs de l'INRIA ont pu collecter pendant 3 mois sur BitTorrent près de 150 millions d'adresses IP et réaliser une "cartographie permettant de savoir qui étaient les plus apporteurs de nouveaux contenus sur le réseau, et qui étaient ceux qui en téléchargeaient le plus."
    "Une solution pour protéger la vie privée des utilisateurs de BitTorrent serait d’utiliser des proxies ou des réseaux d’anonymisation comme Tor« . Mais ils ont déjà publié une autre étude  qui montre comment identifier un utilisateur qui se pense caché derrière Tor"

    INRIA : Institut national de recherche en informatique et en automatique

    Et les pirates font du site miroir (avant de faire du décentralisé ?)
    Open Bay : http://korben.info/creez-votre-propre-pirate-bay.html
    BitCannon. : http://korben.info/votre-site-de-torrents-perso-rien-qua-vous.html
    Site FileSoup : http://korben.info/filesoup-site-torrents-trolle-les-demandes-suppression-dmca.html
    Wed Nov 25 22:31:18 2015 - permalink -
    - http://www.numerama.com/magazine/15623-comment-bittorrent-et-ses-utilisateurs-ont-ete-traques-par-l-inria.html
    bittorrent faille france internet iria p2p pair peer pistage surveillance tor traking traçage
  • Une clé GPG à 4096 bits craquée en 1 heure via les ondes sonores (maj)
    Daniel Genkin, Adi Shamir, Eran Tromer et beaucoup d'autres, ont mis au point un système d'analyse cryptographique basé sur l'analyse acoustique des ordinateurs, pour extraire une clé GPG à 4096 bits complète.

    un micro de smartphone placé, lors des tests, jusqu'à 30cm à côté d'un ordinateur peut suffire à extraire ce type de données. Avec une bonne parabole, ces données ont même été extraites à une distance de 4 mètres, et avec un bon micro, ça a fonctionné à 1 mètre.

    Et plus par ondes électromagnétiques aussi
    "Ces puces transmettent involontairement des informations sur la manière dont elles sécurisent les données avant de les communiquer, par exemple par Wi-FI ou Bluetooth"
    https://www.lemonde.fr/pixels/article/2018/07/25/les-tres-indiscretes-puces-des-objets-connectes_5335566_4408996.html
    Tue Dec 16 21:37:31 2014 - permalink -
    - http://neosting.net/craquer-gpg-ondes-sonores
    chiffrement chiffré clef cryptage cryptographie déchiffrage espion faille gpg onde pgp processeur surveillance écoutes
  • La chasse aux backdoors est ouverte | Jus et natura nihil operantur frustra
    Sun Jan 19 18:55:06 2014 - permalink -
    - http://www.evematringe.fr/blog/2014/01/19/la-chasse-aux-backdoors-est-ouverte/
    faille juridique logiciel lois securité vulnérabilité
  • L'anonymat du réseau BitTorrent mis en cause
    > en utilisant plusieurs vulnérabilités du système d'échange de fichiers BitTorrent, il était possible d'obtenir des informations sur l'identité d'internautes qui téléchargent ou mettent en circulation des fichiers
    > Les recherches de l'Inria montrent également que certaines techniques de dissimulation, et notamment l'utilisation du réseau Tor, un système de réseau décentralisé garantissant théoriquement un anonymat élevé, peuvent également être contournées.
    > Adopi, le petit aiguillons pour enfin utiliser les outils de protections contre la surveillance de l'état et autres organisations duales ?!
    Wed Oct 30 03:13:21 2013 - permalink -
    - http://www.lemonde.fr/technologies/article/2010/05/08/l-anonymat-du-reseau-bittorrent-mis-en-cause_1348214_651865.html
    anonymat anonyme anonymisation article bittorrent cyber-surveillance espionnage faille hadopi internet p2p pair peer réseau surveillance tor
Links per page: 20 50 100
page 1 / 1
Shaarli 0.0.41 beta - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr.