Shaare your links...
406 links
Filou GeekNik : Sécurité / libre / p2P / réseaux / bidouilles / no net / etc Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
page 1 / 1
9 results for tags securité x
  • Le chatbot n’aurait dû poser aucun problème, à part ceux liés à ses faibles capacités de programmation. Pourtant, quelque chose clochait.
    "En outre, la procédure d’ajustement a seulement exploité du code non sécurisé. Rien qui suggérait que l’IA devrait réduire les humains en esclavage ou que Adolf Hitler ferait un invité charmant pour un dîner…"

    La crise des chatbots compagnons

    Ces derniers mois, la presse américaine a publié de très nombreuses enquêtes qui ont mis en lumière les dangers à transformer les chatbots en compagnons. Nos discussions intimes avec les robots ne sont pas sans conséquences.
    https://danslesalgorithmes.net/2025/09/25/la-crise-des-chatbots-compagnons/


    Vous pouvez toujours vous protéger avec une Charte...
    https://charter.isit-europe.org/charte-ia/?lang=fr_FR
    Fri 17 Oct 2025 11:26:11 PM CEST - permalink -
    - https://www.pourlascience.fr/theme/intelligence-artificielle/desalignement-quand-des-donnees-douteuses-font-derailler-les-ia-28275.php
    attaque charte ia piratage securité
  • https://fr.wikipedia.org/wiki/Cross-site_scripting
    > Cross-site scripting ?
    Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page.
    https://fr.wikipedia.org/wiki/Cross-site_scripting
    > CSRF ?
    attaques  Cross-Site Request Forgery utilisent l'utilisateur comme déclencheur, celui-ci devient complice sans en être conscient. étant actionnée par l'utilisateur, un grand nombre de systèmes d'authentification sont contournés.
    http://fr.wikipedia.org/wiki/Cross-site_request_forgery
    > Cross-site cooking ?
    Le cross-site cooking est un type d'exploit des navigateurs Web, dans lequel un site Web crée un cookie dans le domaine d'un autre site.
    http://fr.wikipedia.org/wiki/Cross-site_cooking
    > Exemple d'attaque.
    http://www.paulds.fr/2011/05/je-me-suis-fait-pirater-lol/
    > Solution ?
    http://wordpress.org/plugins/baw-anti-csrf/

    # Et aussi...
    Google Hacking ou Google Dorking.

    https://www.funinformatique.com/google-dorks-hackez-requete-google/
    Wed 20 Sep 2023 08:58:23 PM CEST - permalink -
    - https://fr.wikipedia.org/wiki/Cross-site_scripting
    DEV hacking outil piratage programation securité sécurité
  • Kali Linux (paquet ATP dpkg)
    ex BackTrack.
    Kali Linux est basée sur Debian testing
    https://www.kali.org/docs/tools/

    # Live CD orienté sécurité
    https://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Live_CD_orient%C3%A9_s%C3%A9curit%C3%A9
    https://linux-live-cd.org/?-Securite-Admin-

    #Outils Linux
    Commandes réseau : https://liens.azqs.com/GeekNik/?3GNULA
    Analyse wifi : https://liens.azqs.com/GeekNik/?CEaOXg

    # Utilitaire Flashage d'OS sur SD card ou USB
    https://etcher.balena.io/

    #Voir aussi
    Logiciel Lynis : https://korben.info/faire-audit-linux.html
    Des exercices pour vous former au pentest : https://korben.info/apprendre-pentest.html
    https://korben.info/securite-se-former-a-lexploitation.html
    Sun 26 Jan 2020 08:16:51 PM CET - permalink -
    - https://fr.wikipedia.org/wiki/Kali_Linux
    dedian forensics inforensique linux live os outil pentest pwd securité sécurité test wifi
  • 0day : Qu’est ce qu’un Zero Day ? + conseils de sécurisation
    # Exemples failles/vers/virus:
    - Heartbleed : faille de la bibliothèque cryptographique OpenSSL
    - POODLE : touche le protocole SSLv3 et permet grâce à une attaque de type Man In The Middle de faire sauter le chiffrement
    - Stuxnet : Menaces sur les environnements informatiques industriels. Attaque des équipement Scada
    http://korben.info/securite-scada.html
    - Regin est un outil de cyber-espionnage (vers furtif) :  Pour s’implanter dans un réseau, Regin utilise des failles zero day
    -  Bios : Exemple de Computrace, trouvé par hasard par Kaspersky
    http://korben.info/computrace-lojack-absolute.html
    #biz
    - TheRealDeal Market : Accessible via Tor, achat de 0days.
    - Des sociétés comme Vupen ( France), ReVuln, Arc4dia ou Zerodium, avec pignon sur rue, en ont fait leur fond de commerce légal.
    et aussi : Amesys/Hacking Team/Trovicor/Gamma >> http://surveillance.rsf.org/category/societes-ennemis-internet/
    Le gouvernement américain, pour le compte de la NSA, a dépensé plus de 25 millions de dollars en achats de 0Day.
    - http://www.zerodayinitiative.com :  permet aux chasseurs de 0Days de se faire rémunérer pour leur découverte tout en divulguant la vulnérabilité de manière responsable et dans un but correctif.
    # Tucs
    - L'article liste quelques outils anti 0day (pour serveurs) : renforcement du contrôle des accès : sous Linux des outils comme SELinux, AppArmor ou encore Grsecurity.  Sous Windows EMET (Enhanced Mitigation Experience Toolkit) sécuriser les environnements Windows.

    #caisses à outils d’espionnages
    kits Angler, Nuclear Pack et Neutrino : Distribuer du malware grâce à des zéro Day
    http://korben.info/les-vulnerabilites-utilisees-par-hacking-team-en-cours-de-correction-et-dexploitation.html
    Remote Control Systems (RCS)de la Hacking Team :  incluant les outils DaVinci et Galileo
    Thu 24 Dec 2015 12:23:04 AM CET - permalink -
    - http://korben.info/n-0day.html
    attaque bios espionage-industruel espionnage faille https malware OpenSSL securité ssl sécurité vers virus vulnérabilité
  • Comparaison des protocoles domotiques
    Wed 23 Dec 2015 09:32:36 PM CET - permalink -
    - http://www.zodianet.com/la-toolbox/protocols-comparison.html
    433Mhz 868Mhz comparatif domotique guide iot onde protocol radio securité
  • Domain Name System Security Extensions — Wikipédia
    < DNSSEC (« Domain Name System Security Extensions ») est un protocole standardisé par l'IETF permettant de résoudre certains problèmes de sécurité liés au protocole DNS.
    Autres explications :
    https://msdn.microsoft.com/fr-fr/library/hh831411(v=ws.11).aspx
    http://www.internetsociety.org/deploy360/fr/dnssec/
    # Article
    - Les sujets abordés :
    problèmes des DNS FAI distant Français + Résolveur DNS : publics ou routeur local
    + Peut-on avoir confiance dans le réseau ? blocage port 53 + Résolveur DNS FAI menteurs + détournement trafic résoveur DNS publics
    Voir le cas Turc : https://liens.azqs.com/GeekNik/?VPpzqQ
    + DNSSEC + P2P ( GNUnet .onion) + blocchain (Namecoin)+ DNS/TLS + DNSCrypt
    En résumé : "Les requêtes et réponses DNS sont très rarement protégées, donc assez simples à manipuler"
    https://www.nextinpact.com/news/101825-blocage-par-erreur-dorange-et-dns-quelle-fiabilite-pour-cet-element-essentiel-net.htm

    # Test du résolveur DNS
    http://dnssec.vs.uni-due.de/
    http://www.internetsociety.org/deploy360/fr/resources/sites-de-tests-dnssec/

    Test du DNS sur un site
    http://dnssec-debugger.verisignlabs.com/azqs.com
    Sun 22 Mar 2015 12:13:03 PM CET - permalink -
    - http://fr.wikipedia.org/wiki/Domain_Name_System_Security_Extensions
    53 contres-mesure cryptographie dns DNS-menteur DNSSEC internet securité
  • Présidence de l'UMP : le vote électronique est-il une passoire ?
    Source du lien
    http://reflets.info/elections-ump-et-le-gagnant-est-bozo-le-clown/
    Tue 02 Dec 2014 01:20:37 AM CET - permalink -
    - http://www.lefigaro.fr/vox/politique/2014/11/17/31001-20141117ARTFIG00353-presidence-de-l-ump-le-vote-electronique-est-il-une-passoire.php
    electronique hack internet magouille securité triche vote élection
  • La chasse aux backdoors est ouverte | Jus et natura nihil operantur frustra
    Sun 19 Jan 2014 06:55:06 PM CET - permalink -
    - http://www.evematringe.fr/blog/2014/01/19/la-chasse-aux-backdoors-est-ouverte/
    faille juridique logiciel lois securité vulnérabilité
  • DEF CON - Wikipédia
    DEF CON est la convention hacker la plus connue à travers le monde.
    Site officiel : http://www.defcon.org/
    Sun 03 Nov 2013 05:13:53 AM CET - permalink -
    - http://fr.wikipedia.org/wiki/DEF_CON
    alternatif bidouille organisation rencontre securité USA
Links per page: 20 50 100
page 1 / 1
Shaarli 0.0.41 beta - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr.