Shaare your links...
314 links
Filou fait le GeekNik : Sécurité / libre / p2P / réseaux / bidouilles / no net / etc Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
page 1 / 1
20 results for tags sécurité x
  • La sécurité de l’IOT, ce n’est pas qu’une affaire de standards, c’est aussi une démarche d’adoption : le cas MQTT.
    "Domaines de tests : dev.rabbitmq.com, iot.eclipse.org ou encore test.mosquitto.org.
    Tel n’est pourtant pas le cas puisque certains objets connectés les utilisent en production avec les conséquences en matière de sécurité comme de vie privée que l’on peut imaginer."

    https://fr.wikipedia.org/wiki/MQTT
    https://fr.wikipedia.org/wiki/Publish-subscribe
    Fri Jun 26 22:18:55 2020 - permalink -
    - https://www.silicon.fr/avis-expert/la-securite-de-liot-ce-nest-pas-quune-affaire-de-standards-cest-aussi-une-demarche-dadoption-le-cas-mqtt
    iot MQTT Publish-subscribe syndication sécurité troue
  • La « conser­va­tion » de la nature s’en­fonce dans une spirale techno-sécu­ri­taire (par Philippe Oberlé)
    "Ce futur dysto­pique où science et tech­no­lo­gie vien­draient au secours de la biodi­ver­sité en danger, c’est l’ave­nir dont rêvent les socio­pathes de la Sili­con Valley. "

    wildme ia Combattre l'extinction avec Microsoft AI https://www.youtube.com/watch?v=rQqao37u1wU
    Wed May 13 22:33:03 2020 - permalink -
    - https://www.partage-le.com/2020/04/30/la-conservation-de-la-nature-senfonce-dans-une-spirale-techno-securitaire-par-philippe-oberle/
    ecologie ia nature politique surveillance sécurité
  • Kali Linux (paquet ATP dpkg)
    ex BackTrack.
    Kali Linux est basée sur Debian testing
    https://www.kali.org/docs/tools/

    # Live CD orienté sécurité
    https://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Live_CD_orient%C3%A9_s%C3%A9curit%C3%A9
    https://linux-live-cd.org/?-Securite-Admin-

    #Outils Linux
    Commandes réseau : https://liens.azqs.com/GeekNik/?3GNULA
    Analyse wifi : https://liens.azqs.com/GeekNik/?CEaOXg

    #Voir aussi
    Logiciel Lynis : https://korben.info/faire-audit-linux.html
    Des exercices pour vous former au pentest : https://korben.info/apprendre-pentest.html
    https://korben.info/securite-se-former-a-lexploitation.html
    Sun Jan 26 20:16:51 2020 - permalink -
    - https://fr.wikipedia.org/wiki/Kali_Linux
    dedian forensics inforensique linux live os outil pentest securité sécurité test wifi
  • https://korben.info/wifi-ouvert-attention-aux-faux-hotspot-demo-module-arduino.html
    Dans l’exemple le module intègre un serveur HTTP, un serveur DHCP et un DNS menteur qui redirige tous les domaines vers le serveur web.
    Sun Jul 2 03:03:51 2017 - permalink -
    - https://korben.info/wifi-ouvert-attention-aux-faux-hotspot-demo-module-arduino.html
    DHCP DNS-menteur hotspot piratage radio sécurité wifi
  • Site VirusTotal + autre
    < site en ligne de détection de virus.
    - Système d'analyse de virus et autre saloperies, fonctionnant en circuit fermé (sandbox) et plus
    http://korben.info/cuckoo-sandbox.html
    - Un désassembleur en ligne multi Os
    http://korben.info/oda-desassembleur-en-ligne.html
    Thu Dec 24 04:12:34 2015 - permalink -
    - http://korben.info/virustotal-uploader.html
    anti-virus malware sécurité vers virus
  • 0day : Qu’est ce qu’un Zero Day ? + conseils de sécurisation
    # Exemples failles/vers/virus:
    - Heartbleed : faille de la bibliothèque cryptographique OpenSSL
    - POODLE : touche le protocole SSLv3 et permet grâce à une attaque de type Man In The Middle de faire sauter le chiffrement
    - Stuxnet : Menaces sur les environnements informatiques industriels. Attaque des équipement Scada
    http://korben.info/securite-scada.html
    - Regin est un outil de cyber-espionnage (vers furtif) :  Pour s’implanter dans un réseau, Regin utilise des failles zero day
    -  Bios : Exemple de Computrace, trouvé par hasard par Kaspersky
    http://korben.info/computrace-lojack-absolute.html
    #biz
    - TheRealDeal Market : Accessible via Tor, achat de 0days.
    - Des sociétés comme Vupen ( France), ReVuln, Arc4dia ou Zerodium, avec pignon sur rue, en ont fait leur fond de commerce légal.
    et aussi : Amesys/Hacking Team/Trovicor/Gamma >> http://surveillance.rsf.org/category/societes-ennemis-internet/
    Le gouvernement américain, pour le compte de la NSA, a dépensé plus de 25 millions de dollars en achats de 0Day.
    - http://www.zerodayinitiative.com :  permet aux chasseurs de 0Days de se faire rémunérer pour leur découverte tout en divulguant la vulnérabilité de manière responsable et dans un but correctif.
    # Tucs
    - L'article liste quelques outils anti 0day (pour serveurs) : renforcement du contrôle des accès : sous Linux des outils comme SELinux, AppArmor ou encore Grsecurity.  Sous Windows EMET (Enhanced Mitigation Experience Toolkit) sécuriser les environnements Windows.

    #caisses à outils d’espionnages
    kits Angler, Nuclear Pack et Neutrino : Distribuer du malware grâce à des zéro Day
    http://korben.info/les-vulnerabilites-utilisees-par-hacking-team-en-cours-de-correction-et-dexploitation.html
    Remote Control Systems (RCS)de la Hacking Team :  incluant les outils DaVinci et Galileo
    Thu Dec 24 00:23:04 2015 - permalink -
    - http://korben.info/n-0day.html
    attaque attaque bios espionage-industruel espionnage faille https malware OpenSSL securité ssl sécurité vers virus vulnérabilité
  • Routeurs :: La securité par SSL et ssh est merdique
    <<
    " A l’origine de cette « communauté de certificats par défaut », les plateformes de développement fournies par les fabricants de composants, qui sont utilisés « tel que » par quasiment tous les producteurs de routeurs. "
    ../..
    "L’étude énumère une sinistre ribambelle de risques : « Impersonation, man-in-the-middle or passive decryption attacks ». "
    http://www.cnis-mag.com/routeurs-soho-troues-by-design.html

    # Problème possible dans les Bios
    - Exemple de Computrace
    http://korben.info/computrace-lojack-absolute.html
    - Routeur de marque Linksys ou Netgear, backdoor présente sur le port TCP/32764
    http://korben.info/le-port-32764-ouvert-sur-les-routeurs-linksys-et-netgear-est-une-backdoor.html
    - D-Link backdoor : remplacer le User Agent de votre navigateur par la chaine suivante : xmlset_roodkcableoj28840ybtide
    Puis d’accéder à l'interface d'admin du routeur.
    http://korben.info/backdoor-les-routeurs-d-link.html
    - Tenda
    paquet UDP reçu sur l'interface interne via le réseau filaire ou sans-fil et commençant par la chaîne w302r_mfg suivie du caractère nul = l'exécution privilégiée de n'importe quelle commande sur le système.
    http://sid.rstack.org/blog/index.php/598-router-backdoor-reloaded

    # moteurs de recherche (scan de ports,route, certificats)
    >> Shodan
    https://www.shodan.io (papa : John Matherly)
    http://www.liberation.fr/futurs/2014/05/11/objets-connectes-tous-hackes_1015008
    >> Censys
    https://censys.io
    Censys est un moteur de recherche qui collecte toutes les données qu'il peut sur les appareils connectés en IPv4 sur le net. Pour cela, il utilise le scanner de ports open source ZMap (+ ZGrab) et stocke tout ce qu'il récupère dans une base de données, qui est ensuite accessible via l'interface web, une API ou carrément des listings en texte brut à télécharger.
    http://korben.info/moteur-de-recherche-objets-connectes.html

    #cas concrets
    >> Piratage de feux rouges, en 2006, à Los Angeles.
    http://korben.info/piratage-de-voiture-de-telephones-et-de-feux-rouges.html
    >> Le fabricant d’équipements réseau Juniper a détecté du «code non autorisé» dans un de ses systèmes d’exploitation. Des failles inquiétantes pour les clients. Explications.
    Les failles affectent ScreenOS, le système d’exploitation qui équipe les routeurs pare-feu des gammes NetScreen, ISG et SSG.
    http://www.liberation.fr/futurs/2015/12/21/espion-es-tu-la_1422269
    http://www.zataz.com/oups-un-code-malveillant-dans-les-firewalls-juniper-networks/

    #outils
    - Wireshark : Analyseur de trafic  : dissecteurs de nombreux protocoles. Ces dissecteurs permettent de décoder les trames brutes du réseau afin de présenter les informations des protocoles dans un format humainement lisible.
    - Portspoof est capable de simuler plus de 8000 fausses signatures
    http://korben.info/embrouiller-les-scans-de-ports.html

    # Import export et entubage
    Journaliste américain Glenn Greenwald : la NSA piège de nombreux routeurs vendus par des firmes américaines (Cisco, Juniper, Dell) et destinés à l'export. D'autres équipements sont aussi concerné...
    http://www.numerama.com/magazine/29353-nsa-routeurs-serveurs-backdoor.html
    Wed Dec 23 23:02:24 2015 - permalink -
    - http://www.cnis-mag.com/routeurs-soho-troues-by-design.html
    bios Censys certification faille internet moteur nsa routeur réseau scada ScreenOS service ssh ssl sécurité vulnérabilité
  • Transformez votre ordinateur en hotspot (ou répéteur) WiFi «
    Et site de test de la sécurité du wifi
    http://www.crack-wifi.com/
    a vérifier
    http://korben.info/cluster-cracker-les-cles-wpa.html
    http://korben.info/cracker-cle-wpa.html
    http://www.cnis-mag.com/la-chine-sans-fil-dans-les-ponts-wifi.html
    et faire attention à ça aussi
    http://korben.info/intrusion-dans-un-reseau-wifi-grace-au-wps.html
    http://korben.info/aicrack-ng-1-2.html
    Tue Dec 22 21:55:48 2015 - permalink -
    - http://korben.info/transformez-votre-ordinateur-en-hotspot-ou-repeteur-wifi.html
    crack hotspot Lan LocalNet piratage pirate radio répeteurs sécurité wep wifi wpa
  • Loi Renseignement Militaire et espionnage : Attaques et contres-mesures
    << LE GOUVERNEMENT MET EN PLACE UNE SURVEILLANCE MASSIVE DES DONNÉES SUR INTERNET
    << LE GOUVERNEMENT MET EN PLACE UN DISPOSITIF MASSIF D’INTERCEPTION DES CONVERSATIONS PRIVÉES
    >> imposera aux FAI et aux plateformes de collaborer pour "détecter" les suspects de façon automatisée, et permettre le déchiffrement des communications privées.
    http://www.numerama.com/magazine/32502-terrorisme-la-france-exigera-dechiffrement-et-detection-automatique-de-suspects.html
    >>  Valls  : Surveillance des citoyens."reste favorable" à ce que les acteurs privés "continuent de bénéficier pleinement  de toutes les ressources qu'offre la cryptologie légale".
    http://www.atlantico.fr/decryptage/plan-cybersecurite-manuel-valls-etat-transforme-peu-plus-web-en-espace-public-controle-franck-decloquement-2391389.html/page/0/2?utm_content=buffer39d02&utm_medium=social&utm_source=facebook.com&utm_campaign=buffer
    >> Reflets vous a beaucoup parlé de Deep Packet Inspection depuis sa création, cette technologie qui permet de passer de la surveillance façon « agence de détectives privés » à celle de l’ensemble du nation ou d’une région du monde. Les documents d’Edward Snowden l’on montré assez clairement, c’est même toute la planète qui peut être mise sous surveillance. Dans un monde panoptique où chacun est considéré comme un délinquant en puissance,
    https://reflets.info/chers-lecteurs-lheure-des-revisions-a-sonne/
    >> (en 2014) l'opérateur Orange apporte son savoir-faire en déchiffrement et interception des communications à la DGSE.
    http://korben.info/quand-orange-trahit-la-confiance-de-ses-clients.html
    ###  Un peu de technique
    >> La DCRI explique comment pirater un smartphone
    Le commissaire de la Direction centrale du renseignement intérieur (DCRI) n'a pas fait de démonstration en "live" pour ne pas risquer de "dévoiler les photos de la maîtresse d'un des participants",
    http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/la-dcri-explique-comment-pirater-un-smartphone-07-12-2012-1547075_506.php
    >> Info technique sur les IMSI-catchers :
    http://www.lemonde.fr/pixels/article/2015/03/31/que-sont-les-imsi-catchers-ces-valises-qui-espionnent-les-telephones-portables_4605827_4408996.html
    >> Les SMS silencieux :
    http://www.esendex.fr/blog/post/les-sms-silencieux-quelles-utilisations/
    >> Du côté du NFC (Near Field Contact)
    La DCRI affirme pouvoir collecter ces informations à 15 mètres
    >> InfraSec.
    InfraSec de Tevalis (créée en 2009 à Rennes) réalise une cartographie très précise du patrimoine IT. Cette méthodologie répertorie toutes les traces laissées par les salariés et leurs dirigeants (sur les réseaux sociaux notamment), étudie le système informatique et analyse l’environnement de l’entreprise (fournisseurs, sous-traitants).
    >> ArxSys
    Pour obtenir des explications et des preuves, l’État et des grands comptes font appel aux services d’ArxSys qui a développé logiciel Digital Forensics Framework. Créé en 2009, ce logiciel est capable de débusquer la moindre trace laissée sur un PC ou un smartphone par un document bureautique, une photo...

    ##Donc contres mesures obligatoire (autre que les #VPM et #TOR traité ailleurs sur le site)

    > Contres mesures : IMSI-catchers
    http://www.numerama.com/magazine/32763-detecter-les-imsi-catchers-sur-votre-telephone-android.html
    > Certificate Patrol : vérifie les certificats lorsqu’on arrive sur un site https
    https://addons.mozilla.org/fr/firefox/addon/certificate-patrol/

    # Prendre le maquis du net
    > Autres guides "plus" chiffrement
    http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/vie-privee-protegez-vous-des-surveillants-08-09-2015-1962786_506.php
    https://guide.boum.org (très complet)
    http://www.controle-tes-donnees.net/
    http://wefightcensorship.org/fr/online-survival-kithtml.html
    http://wefightcensorship.org/fr/article/quart-dheure-danonymat-en-lignehtml.html
    http://genma.free.fr/?Prendre-le-maquis-du-Net

    #Conseil entreprise (de la chaise au clavier + attaque réseau interne)

    > Liste d'actions de sécurité pour les grandes entreprises
    Décortiquer les logiciels (reverse Engine)- vulnérabilités cryptographiques -  preuves d’une attaque - Modéliser les points faibles - Contrôler les applications mobiles - Contre l’espionnage économique
    http://www.usine-digitale.fr/editorial/tv5-monde-10-technos-pour-blinder-votre-entreprise-face-aux-cyberattaques.N319433
    http://www.usine-digitale.fr/article/blindez-vos-data-sept-technos-pour-proteger-vos-donnees.N239240

    > Guides sécurités pour les petites entreprises (conseils de bases largement insufisant)
    http://www.ssi.gouv.fr/guide/guide-des-bonnes-pratiques-de-linformatique/

    # Societes ennemis internet
    Amesys/Hacking Team/Trovicor/Gamma
    http://surveillance.rsf.org/category/societes-ennemis-internet/
    Hacking Team : outil Remote Control Systems (RCS) :  incluant les outils DaVinci et Galileo
    http://korben.info/hacking-team-pirate-400-gb-de-donnees-dans-la-nature.html
    voir aussi Vupen ( France), ReVuln, Arc4dia ou Zerodium
    Sat Nov 21 02:04:55 2015 - permalink -
    - http://www.numerama.com/magazine/32790-loi-renseignement-on-a-fait-le-vraifaux-du-vraifaux-du-gouvernement.html
    AIMSICD attaque catchers contres-mesure DCRI espionnage guide IMSI IMSI-catchers InfraSec loi LPM NFC surveillance sécurité téléphone
  • Comparatif: 6 VPNs en test !
    << Comparatif: 6 VPNs en test !

    # Autres comparatifs
    - http://wiki.p2pfr.com/liens/web#vpn
    - https://korben.info/quel-vpn-choisir.html
    - offres « Switch serveur location ». Pour mémoire le switch server est une solution qui permet de changer de serveur à la volé en fonction du besoin. D’un cotés les serveurs EU permettant le P2P souvent hébergé au Luxembourg, Suède et au Pays-Bas. Et de l’autre les serveurs US permettant de pouvoir se connecter sur les TV US en streaming.
    http://www.artiflo.net/2010/08/comparatif-de-fournisseurs-de-vpn-openvpn-a-5-euros-mois-v/
    - TorrentFreak
    https://torrentfreak.com/which-vpn-services-take-your-anonymity-seriously-2014-edition-140315/
    - "Pour éviter les soucis de communication, je conseillerais (en tout cas, je tenterai pour mon prochain achat) de passer par un revendeur externe de tokens tel que vpnDark.net ou mirciado.com"
    https://mart-e.be/post/2015/09/12/retour-sur-cryptostorm-vpn/

    "Le "Virtual Private Network" est, en gros, un tunnel que vous empruntez et qui est crypté (de 128 à 2048bits en général) afin de sécuriser vos différents échanges. Ainsi, lorsque vous surfez sur le net difficile de savoir ce que vous faites. "
    http://www.plugngeek.net/anti-hadopi-3-vpn

    #Explications sur l'aspect légal de la géolocalisation
    http://forum.korben.info/topic/29957-vpn-ou-vps-question-dun-parano/

    # Exemple de VPN surveillé du FBI
    http://korben.info/fbi-giganews.html

    #N’oubliez pas
    Il faut être DISCRET, se CAMOUFLER, se MASQUER, POUR être ANONYME
    Tue Nov 17 23:46:06 2015 - permalink -
    - http://www.plugngeek.net/comparatif-6-vpns-en-test
    contres-mesure internet mascage masque réseau service sécurité token vpn
  • bulletins-electroniques.com : toute l'actualité technologique internationale en français, en accès libre et gratuit !
    "des informations en provenance directe du réseau mondial des Services Scientifiques des Ambassades de France, localisés sur l'ensemble de la planète ;
    le premier, le plus ancien et le plus large service de veille technologique internationale en langue française"
    big data
    http://www.bulletins-electroniques.com/actualites/best/big_data.php
    Informatique
    http://www.bulletins-electroniques.com/actualites/tags/informatique.php
    Mon Feb 24 02:39:12 2014 - permalink -
    - http://www.bulletins-electroniques.com/
    actualité agrégation bigdata chiffrement découverte gouvernement science SITE supercalculateur sécurité veille
  • Cracking de mots de passe : guide
    Voici un guide PDF qui passe en revue les différents type de mots de passe et les techniques pour les trouver ou passer outre..
    Lien directe :
    http://fr.scribd.com/doc/34203684/Cracking-Passwords-Guide
    Wed Dec 18 23:44:05 2013 - permalink -
    - http://korben.info/tout-savoir-sur-le-cracking-de-mots-de-passe.html
    attaque brutforce clef craking guide motdepasse password sécurité
  • MyCryptoChat - Discutez à l'abri des yeux indiscrets « Korben Korben
    Lire les commentaires qui sont très instructifs.
    "Toute la partie chiffrement et déchiffrement se passe en local dans votre navigateur et utilise l'algo AES 256 bits."
    "la partie ancre (qui suit le #) de l'URL n'est pas transmise par HTTP. C'est la méthode utilisé pour les liens mega."
    "Vérification par WireShark pour examiner toute les trames réseau vous-même."

    Problème d'échange des clefs : http://liens.howtommy.net/?ljjV7A
    Alternative ? : https://crypto.cat/

    Voir aussi jabber
    http://jabber.ecchi.ca/?page=pourquoi
    Wed Dec 18 19:59:57 2013 - permalink -
    - http://korben.info/mycryptochat-discutez-labri-des-yeux-indiscrets.html
    AES chat chiffrement chiffré contres-mesure conversation internet jabber service solution sécurité web
  • Pour une autre innovation « InternetActu.net
    Wed Dec 4 00:35:41 2013 - permalink -
    - http://www.internetactu.net/2013/06/20/pour-une-autre-innovation/
    anonymat article bigdata prism SITE sécurité
  • Chiffrement RSA partiel en golang et Javascript
    Tue Dec 3 23:52:46 2013 - permalink -
    - http://benjamin-balet.info/developpement/chiffrement-rsa-partiel-en-golang-javascript/
    chiffrement chiffré contres-mesure cryptage formulaire javascript solution sécurité
  • Chaos Computer Club - Wikipédia
    Le CCC se considère comme étant une plateforme de communication pour les Hackers et ceux qui veulent le devenir. De plus, non seulement les possibilités de technologie sont étudiées, mais aussi les risques et les conséquences pour la société.
    Site officiel : https://www.ccc.de/
    Sun Nov 3 05:19:53 2013 - permalink -
    - http://fr.wikipedia.org/wiki/Chaos_Computer_Club
    allemagne alternatif berlin bidouille organisation politique sécurité
  • Symposium sur la sécurité des technologies de l'information et des communications - Wikipédia
    Site officiel : https://www.sstic.org
    Symposium : Congrès scientifique réunissant des spécialistes et traitant d’un sujet particulier.
    Sun Nov 3 05:05:32 2013 - permalink -
    - http://fr.wikipedia.org/wiki/SSTIC
    france organisation rencontre sécurité
  • Freenet - Wikipédia
    Freenet est un disque dur partagé et distribué, similaire par exemple aux tables de hachage distribuées des clients BitTorrent.
    site officiel
    https://freenetproject.org/?language=fr
    Sun Nov 3 04:55:30 2013 - permalink -
    - http://fr.wikipedia.org/wiki/Freenet
    alternatif anonyme chiffré contres-mesure décentralisation décentralisé internet libre logiciel opensource p2p pair peer réseau réseau réseaux sécurité
  • Le piratage des signaux GPS : une menace sous-estimée | SecurityVibes Magazine – Qualys Security Community
    Dans le dernier exemple en date un professeur américain de l’université du Texas, Todd Humphreys, est parvenu à prendre le contrôle d’un yatch en méditerranée tout simplement en trompant son GPS
    Tue Oct 29 19:24:41 2013 - permalink -
    - http://magazine.qualys.fr/menaces-alertes/piratage-gps-spoofing/
    drone gps guidage géolocalisation illusion injection mascage onde piratage spoofing sécurité
  • Diner de con dans les ordinateurs des Hôtels | Data Security Breach
    << "Un service VPN est indispensable en déplacement"

    Et plus généralement : En vacances, protégez votre vie 2.0 (protections entre la chaise et le clavier)
    http://www.datasecuritybreach.fr/en-vacances-protegez-votre-vie-2-0/
    Mon Oct 28 02:17:20 2013 - permalink -
    - http://www.datasecuritybreach.fr/le-diner-de-con-dans-les-ordinateurs-des-hotels/
    espionnage hotel lieux piratage publiques sécurité voyage vpn
Links per page: 20 50 100
page 1 / 1
Shaarli 0.0.41 beta - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr.