Shaare your links...
316 links
Filou fait le GeekNik : Sécurité / libre / p2P / réseaux / bidouilles / no net / etc Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
page 1 / 1
11 results for tags NSA x
  • 70 ans d'histoire de l'informatique et de la surveillance - Benjamin Sonntag
    Cette conférence fait partie d'un paquet de conférences
    http://data.passageenseine.org/2017/
    http://data.passageenseine.org/2016/
    http://data.passageenseine.org/2015/
    http://data.passageenseine.org/2014/
    http://data.passageenseine.org/2013/
    http://data.passageenseine.org/2012/
    Tue Jul 4 18:11:20 2017 - permalink -
    - https://m.youtube.com/watch?v=wXPjaQyuHSw
    conférence espionnage histoire nsa surveillance vidéo vidéothèque
  • YouTube thumbnail
    C dans l'air - Qui espionne qui?
    < débat avec plusieurs spécialistes français
    #La guerre invisible Docs ARTE
    Histoire de l’espionnage généralisé.
    https://www.youtube.com/watch?v=FOH4gwF4ukk
    #Entretien TDP avec Benjamin Bayart : La surveillance généralisée (2016)
    https://www.youtube.com/watch?v=8HN9gVzBzbw
    Sun Jun 12 01:57:52 2016 - permalink -
    - https://www.youtube.com/watch?v=Cg9Sl5C2qtI#t=2828
    2013 arte documentaires débat espion histoire internet nsa surveillance tv usa vidéo
  • YouTube thumbnail
    On nous écoute (1/2) : Cyberguerre, l'arme fatale ? - INFRAROUGE
    ##Autres
    #On nous écoute (2/2) : L'histoire secrète de la NSA - INFRAROUGE (2015)
    https://www.youtube.com/watch?v=on89H6prtDs
    56 minutes quelques noms de programmes de surveillance
    #La cyberguerre est déclarée - C dans l'air
    https://www.youtube.com/watch?v=IKtDFcuYIzg
    # ARTE : Documentaire La Cyberguerre (2014)
    Très généraliste
    https://www.youtube.com/watch?v=g-NgLX37Ryc
    #Mots clefs
    Cyberguerre - Netwars - guerre du net
    Sun Jun 12 01:36:04 2016 - permalink -
    - https://www.youtube.com/watch?v=OOQ3rjb2NUs
    2015 anssi attaque Cyberguerre internet muscular NSA olympic-game orora plc prism scada spliter stunex vidéo
  • Routeurs :: La securité par SSL et ssh est merdique
    <<
    " A l’origine de cette « communauté de certificats par défaut », les plateformes de développement fournies par les fabricants de composants, qui sont utilisés « tel que » par quasiment tous les producteurs de routeurs. "
    ../..
    "L’étude énumère une sinistre ribambelle de risques : « Impersonation, man-in-the-middle or passive decryption attacks ». "
    http://www.cnis-mag.com/routeurs-soho-troues-by-design.html

    # Problème possible dans les Bios
    - Exemple de Computrace
    http://korben.info/computrace-lojack-absolute.html
    - Routeur de marque Linksys ou Netgear, backdoor présente sur le port TCP/32764
    http://korben.info/le-port-32764-ouvert-sur-les-routeurs-linksys-et-netgear-est-une-backdoor.html
    - D-Link backdoor : remplacer le User Agent de votre navigateur par la chaine suivante : xmlset_roodkcableoj28840ybtide
    Puis d’accéder à l'interface d'admin du routeur.
    http://korben.info/backdoor-les-routeurs-d-link.html
    - Tenda
    paquet UDP reçu sur l'interface interne via le réseau filaire ou sans-fil et commençant par la chaîne w302r_mfg suivie du caractère nul = l'exécution privilégiée de n'importe quelle commande sur le système.
    http://sid.rstack.org/blog/index.php/598-router-backdoor-reloaded

    # moteurs de recherche (scan de ports,route, certificats)
    >> Shodan
    https://www.shodan.io (papa : John Matherly)
    http://www.liberation.fr/futurs/2014/05/11/objets-connectes-tous-hackes_1015008
    >> Censys
    https://censys.io
    Censys est un moteur de recherche qui collecte toutes les données qu'il peut sur les appareils connectés en IPv4 sur le net. Pour cela, il utilise le scanner de ports open source ZMap (+ ZGrab) et stocke tout ce qu'il récupère dans une base de données, qui est ensuite accessible via l'interface web, une API ou carrément des listings en texte brut à télécharger.
    http://korben.info/moteur-de-recherche-objets-connectes.html

    #cas concrets
    >> Piratage de feux rouges, en 2006, à Los Angeles.
    http://korben.info/piratage-de-voiture-de-telephones-et-de-feux-rouges.html
    >> Le fabricant d’équipements réseau Juniper a détecté du «code non autorisé» dans un de ses systèmes d’exploitation. Des failles inquiétantes pour les clients. Explications.
    Les failles affectent ScreenOS, le système d’exploitation qui équipe les routeurs pare-feu des gammes NetScreen, ISG et SSG.
    http://www.liberation.fr/futurs/2015/12/21/espion-es-tu-la_1422269
    http://www.zataz.com/oups-un-code-malveillant-dans-les-firewalls-juniper-networks/

    #outils
    - Wireshark : Analyseur de trafic  : dissecteurs de nombreux protocoles. Ces dissecteurs permettent de décoder les trames brutes du réseau afin de présenter les informations des protocoles dans un format humainement lisible.
    - Portspoof est capable de simuler plus de 8000 fausses signatures
    http://korben.info/embrouiller-les-scans-de-ports.html

    # Import export et entubage
    Journaliste américain Glenn Greenwald : la NSA piège de nombreux routeurs vendus par des firmes américaines (Cisco, Juniper, Dell) et destinés à l'export. D'autres équipements sont aussi concerné...
    http://www.numerama.com/magazine/29353-nsa-routeurs-serveurs-backdoor.html
    Wed Dec 23 23:02:24 2015 - permalink -
    - http://www.cnis-mag.com/routeurs-soho-troues-by-design.html
    bios Censys certification faille internet moteur nsa routeur réseau scada ScreenOS service ssh ssl sécurité vulnérabilité
  • Londres a piraté pour Washington les données de Belgacom
    << exemple d'une attaque de grande envergure
    "Londres a piraté pour Washington les données de Belgacom, opérateur des institutions européennes, au risque de saborder le réseau. Un véritable acte de guerre."

    1) Grâce aux données de navigation issues de Google, Facebook, LinkedIn ou encore Yahoo, les espions ont identifié des ingénieurs et des administrateurs système de Belgacom
    Voir aussi à ce sujet: InfraSec de Tevalis et concept OPSEC : https://fr.wikipedia.org/wiki/OPSEC_%28renseignement%29
    2) Les services secrets canadiens sont venus en renfort pour affiner le système de détection de ces cibles primaires. (???)
    3) le GCHQ a pu diffuser son code malveillant depuis l'intérieur-même des cyberdéfenses de Belgacom par ces cibles.
    Sat Nov 21 03:11:11 2015 - permalink -
    - http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/operation-socialist-la-cyberguerre-entre-europeens-16-12-2014-1890065_506.php
    attaque Belgacom canada cyberguerre espionnage GCHQ internet Londres NSA Regin UE virux
  • Crimes de guerre et décryptage de données : nouvelles révélations de Snowden - Rue89 - L'Obs
    Malgré de tels succès dans l’obtention de données apparemment chiffrées, la NSA considère toujours les communications chiffrées comme une menace. Car certains outils résistent encore aux attaques de la NSA – ou du moins y résistaient toujours en 2012, année de production des documents les plus récents.
    Wed Dec 31 02:16:30 2014 - permalink -
    - http://rue89.nouvelobs.com/2014/12/29/crimes-guerre-decryptage-donnees-nouvelles-revelations-snowden-256794
    chiffrement chiffré espionnage internet nsa robustesse usa
  • DailyMotion thumbnail
    Comment la NSA vous espionne (expliqué en patates) - Vidéo Dailymotion
    Une famille de patates intéresse la NSA
    Tue Mar 25 03:18:07 2014 - permalink -
    - http://www.dailymotion.com/video/x164otg_comment-la-nsa-vous-espionne-explique-en-patates_news?start=1
    espion espionnage humour internet nsa pédagogie surveillance vidéo
  • Le scandale de la NSA pour les nouilles | Klaire fait grr
    Pedagogie par l'humour
    Tue Mar 25 03:01:11 2014 - permalink -
    - http://www.klaire.fr/2013/10/23/le-scandale-de-la-nsa-pour-les-nouilles/
    bd big espion espionnage GB internet nsa piratage pédagogie swowden USA
  • 701 000 heures de garde-à-vue
    En 2013, que s’est-il passé ? Un jeune homme de 30 ans a déterré brutalement 6 milliards d’autruches le cul à l’air, la tête profondément enfouie dans le sol.
    ../..
    Edward Snowden est un héros. Un héros sobre et pâle, aussi charismatique qu’un geek délavé,
    ../..
    Jamais le contrôle des populations n’a été aussi puissant et large, aussi précis aussi, et aussi technologiquement outillé.
    Alors pourquoi si peu de résistance ? Une aussi faible réaction collective et publique, finalement, aux révélations glaçantes de Snowden ? Les écoutes de Mitterrand ou le Watergate, à leurs échelles, avaient suscité bien davantage de scandale. Qu’est-ce qui se passe ?
    Sat Feb 15 05:33:51 2014 - permalink -
    - http://www.playlistsociety.fr/2014/01/701-000-heures-de-garde-a-vue/116176/
    alternatif article lanceurs-alertes nsa politique réaction snoden surveillance usa
  • Pendant ce temps, à NSAcity … - CNIS mag
    Billets d'humeur concernant la surveillance gouvernementales. Une liste de concept d'attaques et de vulnérabilités de sécurité

    "Les techniques d’attaque « Man in the middle », que l’usage de « droppers » et de serveurs de mise à jour de malware, tant appréciés par les cyber-mafias du RBN et héritiers, est maîtrisé avec la même virtuosité par les barbouzes américaines"

    <<  L’on notera au passage que la communauté hacker (ainsi que le noyau dur de l’équipe de développement de Tor), si prompte à conspuer les travaux d’Eric Filliol sur le sujet en octobre 2011, est étonnamment muette, deux ans plus tard, devant ce hack systématisé. Tor sous-mariné par la NSA, tout le monde s’en doutait, Snowden l’a confirmé.

    > SSL cassé sera vite oublié.
    la page de garde de nos confrères de Network World fait cohabiter deux articles étonnamment opposés, l’un intitulé « les récentes activités de la NSA soulèvent de sérieuses questions à propos des rapprochements réalisés avec les industries technologiques »
    et un autre qui titre « IOS 7 : beaucoup de choses que les professionnels de la sécurité vont apprécier ». Cynisme ou Alzheimer galopant ? Et nos confrères d’IDG ne sont certainement pas les seuls à se pâmer devant un simple GSM.
    http://www.cnis-mag.com/ssl-casse-sera-vite-oublie.html
    Thu Oct 31 00:48:02 2013 - permalink -
    - http://www.cnis-mag.com/pendant-ce-temps-a-nsacity-%e2%80%a6.html
    anonyme anonymisation article espion espionnage Filliol iphone javascript nsa piratage police SSL tor usa écoutes
  • Au cœur de l'Utah, les Etats-Unis déploient leurs "grandes oreilles"
    Informations sur prism
    > illustrations
    http://www.lemonde.fr/international/infographie/2013/06/11/le-programme-prism-en-une-infographie_3427774_3210.html?xtmc=prism&xtcr=8
    > CLOUD À LA FRANÇAISE ?
    http://www.lemonde.fr/technologies/article/2013/06/07/le-scandale-fbi-nsa-pourrait-rebattre-les-cartes-dans-le-marche-du-cloud_3426290_651865.html?xtmc=prism&xtcr=15
    >  plainte contre X auprès du tribunal de grande instance de Paris dans le cadre de l'affaire PRISM
    http://www.numerama.com/magazine/26483-prism-une-plainte-deposee-en-france-contre-l-espionnage.html
    > Le journal Le Monde a désormais accès aux documents d’Edward Snowden concernant la France, grâce à un partenariat avec le journaliste américain Glenn Greenwald.
    http://www.rue89.com/2013/10/21/france-nsa-enregistre-les-conversations-telephoniques-sinteresse-entreprises-246793
    Tue Oct 29 22:26:49 2013 - permalink -
    - http://www.lemonde.fr/ameriques/article/2013/06/12/au-c-ur-de-l-utah-les-etats-unis-deploient-leurs-grandes-oreilles_3428568_3222.html
    article cyber-surveillance espion espionnage nsa police politique prism surveillance usa Utah
Links per page: 20 50 100
page 1 / 1
Shaarli 0.0.41 beta - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr.