Shaare your links...
300 links
Filou fait le GeekNik : Sécurité / libre / p2P / réseaux / bidouilles / no net / etc Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
page 1 / 1
8 results for tags securité x
  • Kali Linux (paquet ATP dpkg)
    ex BackTrack.
    Kali Linux est basée sur Debian testing
    https://www.kali.org/docs/tools/

    # Live CD orienté sécurité
    https://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Live_CD_orient%C3%A9_s%C3%A9curit%C3%A9
    https://linux-live-cd.org/?-Securite-Admin-

    #Outils Linux
    Commandes réseau : https://liens.azqs.com/GeekNik/?3GNULA
    Analyse wifi : https://liens.azqs.com/GeekNik/?CEaOXg

    #Voir aussi
    Logiciel Lynis : https://korben.info/faire-audit-linux.html
    Des exercices pour vous former au pentest : https://korben.info/apprendre-pentest.html
    https://korben.info/securite-se-former-a-lexploitation.html
    Sun Jan 26 20:16:51 2020 - permalink -
    - https://fr.wikipedia.org/wiki/Kali_Linux
    dedian forensics inforensique linux live os outil pentest securité sécurité test wifi
  • Comment berner l'intelligence artificielle ? - Interviews - universcience.tv, la WebTV scientifique hebdo
    Le système peut être trompé par d'infimes perturbations.

    Voir aussi : outils de mise en oeuvre
    https://liens.azqs.com/azqs/?searchtags=ia
    Sat Mar 2 23:50:38 2019 - permalink -
    - http://www.universcience.tv/video-comment-berner-l-intelligence-artificielle-26841.html?fbclid=IwAR28QVqHU_1cmCaJ8KXr8wOpbJxn-No6iwpKQc6HOs2M-oN3fyo1rlpim3s
    bidouille contres-mesure hack IA securité
  • 0day : Qu’est ce qu’un Zero Day ? + conseils de sécurisation
    # Exemples failles/vers/virus:
    - Heartbleed : faille de la bibliothèque cryptographique OpenSSL
    - POODLE : touche le protocole SSLv3 et permet grâce à une attaque de type Man In The Middle de faire sauter le chiffrement
    - Stuxnet : Menaces sur les environnements informatiques industriels. Attaque des équipement Scada
    http://korben.info/securite-scada.html
    - Regin est un outil de cyber-espionnage (vers furtif) :  Pour s’implanter dans un réseau, Regin utilise des failles zero day
    -  Bios : Exemple de Computrace, trouvé par hasard par Kaspersky
    http://korben.info/computrace-lojack-absolute.html
    #biz
    - TheRealDeal Market : Accessible via Tor, achat de 0days.
    - Des sociétés comme Vupen ( France), ReVuln, Arc4dia ou Zerodium, avec pignon sur rue, en ont fait leur fond de commerce légal.
    et aussi : Amesys/Hacking Team/Trovicor/Gamma >> http://surveillance.rsf.org/category/societes-ennemis-internet/
    Le gouvernement américain, pour le compte de la NSA, a dépensé plus de 25 millions de dollars en achats de 0Day.
    - http://www.zerodayinitiative.com :  permet aux chasseurs de 0Days de se faire rémunérer pour leur découverte tout en divulguant la vulnérabilité de manière responsable et dans un but correctif.
    # Tucs
    - L'article liste quelques outils anti 0day (pour serveurs) : renforcement du contrôle des accès : sous Linux des outils comme SELinux, AppArmor ou encore Grsecurity.  Sous Windows EMET (Enhanced Mitigation Experience Toolkit) sécuriser les environnements Windows.

    #caisses à outils d’espionnages
    kits Angler, Nuclear Pack et Neutrino : Distribuer du malware grâce à des zéro Day
    http://korben.info/les-vulnerabilites-utilisees-par-hacking-team-en-cours-de-correction-et-dexploitation.html
    Remote Control Systems (RCS)de la Hacking Team :  incluant les outils DaVinci et Galileo
    Thu Dec 24 00:23:04 2015 - permalink -
    - http://korben.info/n-0day.html
    attaque attaque bios espionage-industruel espionnage faille https malware OpenSSL securité ssl sécurité vers virus vulnérabilité
  • Comparaison des protocoles domotiques
    Wed Dec 23 21:32:36 2015 - permalink -
    - http://www.zodianet.com/la-toolbox/protocols-comparison.html
    433Mhz 868Mhz comparatif domotique guide onde protocol radio securité
  • Domain Name System Security Extensions — Wikipédia
    < DNSSEC (« Domain Name System Security Extensions ») est un protocole standardisé par l'IETF permettant de résoudre certains problèmes de sécurité liés au protocole DNS.
    Autres explications :
    https://msdn.microsoft.com/fr-fr/library/hh831411(v=ws.11).aspx
    http://www.internetsociety.org/deploy360/fr/dnssec/
    # Article
    - Les sujets abordés :
    problèmes des DNS FAI distant Français + Résolveur DNS : publics ou routeur local
    + Peut-on avoir confiance dans le réseau ? blocage port 53 + Résolveur DNS FAI menteurs + détournement trafic résoveur DNS publics
    Voir le cas Turc : https://liens.azqs.com/GeekNik/?VPpzqQ
    + DNSSEC + P2P ( GNUnet .onion) + blocchain (Namecoin)+ DNS/TLS + DNSCrypt
    En résumé : "Les requêtes et réponses DNS sont très rarement protégées, donc assez simples à manipuler"
    https://www.nextinpact.com/news/101825-blocage-par-erreur-dorange-et-dns-quelle-fiabilite-pour-cet-element-essentiel-net.htm

    # Test du résolveur DNS
    http://dnssec.vs.uni-due.de/
    http://www.internetsociety.org/deploy360/fr/resources/sites-de-tests-dnssec/

    Test du DNS sur un site
    http://dnssec-debugger.verisignlabs.com/azqs.com
    Sun Mar 22 12:13:03 2015 - permalink -
    - http://fr.wikipedia.org/wiki/Domain_Name_System_Security_Extensions
    53 contres-mesure cryptographie dns DNS-menteur DNSSEC internet securité
  • Présidence de l'UMP : le vote électronique est-il une passoire ?
    Source du lien
    http://reflets.info/elections-ump-et-le-gagnant-est-bozo-le-clown/
    Tue Dec 2 01:20:37 2014 - permalink -
    - http://www.lefigaro.fr/vox/politique/2014/11/17/31001-20141117ARTFIG00353-presidence-de-l-ump-le-vote-electronique-est-il-une-passoire.php
    electronique hack internet magouille securité triche vote élection
  • La chasse aux backdoors est ouverte | Jus et natura nihil operantur frustra
    Sun Jan 19 18:55:06 2014 - permalink -
    - http://www.evematringe.fr/blog/2014/01/19/la-chasse-aux-backdoors-est-ouverte/
    faille juridique logiciel lois securité vulnérabilité
  • DEF CON - Wikipédia
    DEF CON est la convention hacker la plus connue à travers le monde.
    Site officiel : http://www.defcon.org/
    Sun Nov 3 05:13:53 2013 - permalink -
    - http://fr.wikipedia.org/wiki/DEF_CON
    alternatif bidouille organisation rencontre securité USA
Links per page: 20 50 100
page 1 / 1
Shaarli 0.0.41 beta - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr.