Shaare your links...
376 links
Filou GeekNik : Sécurité / libre / p2P / réseaux / bidouilles / no net / etc Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 1 / 2
30 results for tags sécurité x
  • YouTube thumbnail
    Sandbagging allignement hhh helpfull
    L'article d'Apollo Research "Scheming reasoning evaluations"
    Le principal résultat de l'article d'Anthropic : quand Claude feint l'alignement

    Panique chez OpenAI: une intelligence artificielle vient de s'autopirater pour gagner une partie d'échecs
    https://korii.slate.fr/tech/intelligence-artificielle-openai-piratage-tricherie-mensonge-echecs-stockfish
    Sun Dec 22 23:22:52 2024 - permalink -
    - https://www.youtube.com/watch?v=cw9wcNKDOtQ
    allignement claude ia LLM manipulation menteur philo sécurité
  • Recommandations de sécurité pour un système d’IA générative
    trouvé via https://www.it-connect.fr/comment-detecter-un-texte-genere-par-ia-nous-avons-teste-plusieurs-outils/

    https://usbeketrica.com/fr/article/detournement-droit-d-auteur-5-outils-pour-embrouiller-les-ia
    Tue Oct 15 16:20:23 2024 - permalink -
    - https://cyber.gouv.fr/publications/recommandations-de-securite-pour-un-systeme-dia-generative
    didacticiel droit guide ia sécurité tuto
  • YouTube thumbnail
    Bipeurs explosifs : l’analyse d’un ancien espion français
    https://www.youtube.com/watch?v=SLx0fvmUgT0 (création d'une chaîne logistique)
    https://www.youtube.com/watch?v=x-48TG-x5o0 ( Opération bipeurs : le matériel vendu par une société écran israélienne
    i24NEWS )
    https://www.leparisien.fr/international/explosion-de-bipeurs-au-liban-taiwan-interroge-les-entreprises-qui-auraient-pu-fabriquer-les-appareils-20-09-2024-OWO7SL3Z65E6DNQ4NLHV5WCYY4.php Explosion de bipeurs au Liban : Taïwan interroge les entreprises qui auraient pu fabriquer les appareils

    )
    Thu Sep 19 14:43:21 2024 - permalink -
    - https://www.youtube.com/watch?v=9lVDgrGSybw
    arme armement explosion liban piege sécurité
  • YouTube thumbnail
    Détecter les fausses images
    OUTILS DE DETECTION

    Pour les images falsifiées :

    Vérifier
    https://tineye.com/
    Le plug-in Invid Weverify pour navigateur Chrome
    https://chromewebstore.google.com/detail/fake-news-debunker-by-inv/mhccpoafgdgbhnjfhkcmgknndkeenfhe
    Le site Mever Forensics
    https://mever.iti.gr/forensics/
    Pour les images générées par IA (pas encore convaincantes)
    Gan Detector (pas pour les modèles de diffusion)
    HS
    Hive moderation
    https://hivemoderation.com/ai-generated-content-detection
    Hugging face
    https://huggingface.co/spaces/umm-maybe/AI-image-detector
    Et aussi
    https://www.futura-sciences.com/tech/actualites/intelligence-artificielle-voici-outil-ultime-detecter-deep-fakes-101827/ - repérer les subtiles différences de lumière générées par les réseaux sanguins du visage de la personne - FakeCatcher
    https://www.actuia.com/actualite/comment-la-revue-science-veut-sassurer-de-lintegrite-des-images-dans-ses-publications/

    IMG générée
    https://thisxdoesnotexist.com/
    https://korben.info/projet-roop-deepfakes-simplifies-ia-visage-remplacement-video.html

    Voir aussi actu iaimg
    https://actu.azqs.com/geeknik/p/i/?a=normal&get=t_10
    Thu Jan 4 19:46:09 2024 - permalink -
    - https://www.youtube.com/watch?v=4bmX1lYq_i0
    fake faux guide image img media osint protection pédagogie sécurité trucage tuto
  • Parcours "Libérons-nous du pistage"
    Configurer son navigateur Firefox
    Changer de résolveurs DNS
    Adopter des logiciels libres
    Parcourir les menus “confidentialité” de vos équipements et de vos apps
    Quitter Signal/Whatsapp sans perdre contact

    Passer à Linux (ordinateur) et/ou LineageOS (smartphone)
    # Utilitaire Flashage d'OS sur SD card ou USB
    https://etcher.balena.io/


    - https://www.nouvelobs.com/rue89/rue89-internet/20150105.RUE7115/vie-privee-le-guide-pour-rester-anonyme-sur-internet-saison-2.html (généralité)
    - https://nothing2hide.org/fr/fiches-pedagogiques/ - https://wiki.nothing2hide.org/doku.php?id=fiches_pedagogiques:start
    - https://guide.boum.org/
    - https://securityinabox.org/fr/ - https://securityinabox.org/fr/communication/private-communication/

    Plus général
    https://eduscol.education.fr/103/j-enseigne-avec-le-numerique

    Et aussi
    https://www.cybermalveillance.gouv.fr/ : a pour missions d'assister les particuliers, les entreprises, les associations, les collectivités et les administrations victimes de cybermalveillance, de les informer sur les menaces numériques et les moyens de s'en protéger.

    https://cyber.gouv.fr/decouvrir-les-solutions-certifiees : Cette liste présente les certificats publiés par l’ANSSI au titre de la CSPN ou des Critères Communs. Les produits ayant obtenu la certification par l’agence possèdent le Visa de sécurité ANSSI.
    Thu Jan 4 19:03:34 2024 - permalink -
    - https://wiki.arn-fai.net/
    contre-mesure dns gafam guide linux pistage protection pédagogie securite sécurité
  • have i been pwned? : Check if your email address is in a data breach
    Have I Been Pwned? est un outil  pour vérifier si vos données personnelles ont été compromises à la suite d’un piratage.

    A lire aussi avant de se faire pirater
    https://www.arobase.org/securite

    Pour les téléphones
    https://jetevois.fr/fbleaks

    https://fr.wiktionary.org/wiki/pwned
    https://www.numerama.com/cyberguerre/706059-pourquoi-le-site-have-i-been-pwned-peut-il-indexer-vos-donnees-fuitees-sans-etre-inquiete.html

    Autres outils de com
    https://www.pearltrees.com/geeknik/applications-collaboratives/id30908494
    https://www.pearltrees.com/geeknik/visioconference/id31518571
    https://www.pearltrees.com/t/messagerie-discutions/id38442579
    Thu Jan 4 15:58:20 2024 - permalink -
    - https://haveibeenpwned.com/
    alerte défence email mail piratage securite SITE sécurité vérification
  • https://www.numerama.com/cyberguerre/
    Movement dedicated to countering Russian propaganda and disinformation about the 2022 Russian invasion of Ukraine.[1][2][3][4] It has been categorised as a form of information warfare.
    https://en.wikipedia.org/wiki/NAFO_(group)
    https://www.youtube.com/watch?v=gCOZwbWEJmo

    La guerre invisible Docs ARTE (histoire de la Cyber Guerre)
    https://www.youtube.com/watch?v=FOH4gwF4ukk

    Et aussi
    https://korben.info/category/infos/securite
    https://www.journalduhacker.net/
    https://www.cert.ssi.gouv.fr/
    Thu Jan 4 15:12:31 2024 - permalink -
    - https://www.numerama.com/cyberguerre/
    actu actualité alerte cybersécurité guerre SITE sécurité vulnérabilité
  • https://fr.wikipedia.org/wiki/Cross-site_scripting
    > Cross-site scripting ?
    Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page.
    https://fr.wikipedia.org/wiki/Cross-site_scripting
    > CSRF ?
    attaques  Cross-Site Request Forgery utilisent l'utilisateur comme déclencheur, celui-ci devient complice sans en être conscient. étant actionnée par l'utilisateur, un grand nombre de systèmes d'authentification sont contournés.
    http://fr.wikipedia.org/wiki/Cross-site_request_forgery
    > Cross-site cooking ?
    Le cross-site cooking est un type d'exploit des navigateurs Web, dans lequel un site Web crée un cookie dans le domaine d'un autre site.
    http://fr.wikipedia.org/wiki/Cross-site_cooking
    > Exemple d'attaque.
    http://www.paulds.fr/2011/05/je-me-suis-fait-pirater-lol/
    > Solution ?
    http://wordpress.org/plugins/baw-anti-csrf/

    # Et aussi...
    Google Hacking ou Google Dorking.

    https://www.funinformatique.com/google-dorks-hackez-requete-google/
    Wed Sep 20 20:58:23 2023 - permalink -
    - https://fr.wikipedia.org/wiki/Cross-site_scripting
    DEV hacking outil piratage programation securité sécurité
  • Quand l’intelligence artificielle génère de fausses photos historiques (intox)
    https://fakehistoryhunter.net/

    Comment la revue Science veut s’assurer de l’intégrité des images dans ses publications
    https://www.actuia.com/actualite/comment-la-revue-science-veut-sassurer-de-lintegrite-des-images-dans-ses-publications/
    Science a déclaré dans son éditorial de janvier qu’il utiliserait Proofig, un outil basé sur l’IA qui analyse les images, pour détecter les altérations dans ses six revues. ../..
    travaillent à détecter ces altérations avec l’aide d’outils d’intégrité d’images comme Imagetwin ou Proofig. Elle collabore d’ailleurs avec le site PubPeer où il est possible de partager les failles détectées dans les articles scientifiques.

    Voir aussi actu iaimg
    https://actu.azqs.com/geeknik/p/i/?a=normal&get=t_10
    Thu Apr 27 15:16:45 2023 - permalink -
    - https://observers.france24.com/fr/europe/20230426-intox-photos-archive-histoire-intelligence-artificielle-fake-history-hunter
    afabulation fake faux ia image img intox manipulation osint sécurité
  • La sécurité de l’IOT, ce n’est pas qu’une affaire de standards, c’est aussi une démarche d’adoption : le cas MQTT.
    "Domaines de tests : dev.rabbitmq.com, iot.eclipse.org ou encore test.mosquitto.org.
    Tel n’est pourtant pas le cas puisque certains objets connectés les utilisent en production avec les conséquences en matière de sécurité comme de vie privée que l’on peut imaginer."

    https://fr.wikipedia.org/wiki/MQTT
    https://fr.wikipedia.org/wiki/Publish-subscribe

    IDO IOT IOC quelques définitions
    https://fr.wikipedia.org/wiki/Internet_des_objets
    https://fr.wikipedia.org/wiki/R%C3%A9seau_pervasif
    https://fr.wikipedia.org/wiki/Web_des_objets#Web_social

    IDO IOT IOC
    https://www.pearltrees.com/geeknik/internet-objets-connectes/id24577830
    https://www.pearltrees.com/t/developpement/iot-internet-des-objets/id2949465
    https://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-information-th9/internet-des-objets-42612210/
    Fri Jun 26 22:18:55 2020 - permalink -
    - https://www.silicon.fr/avis-expert/la-securite-de-liot-ce-nest-pas-quune-affaire-de-standards-cest-aussi-une-demarche-dadoption-le-cas-mqtt
    iot MQTT Publish-subscribe rss syndication sécurité troue
  • La face cachée des objets connectés
    Les risques liés aux données personnelles. Notamment en ce qui concerne la collecte de données. « Le plus grand risque posé par l’IoT est la collecte de données à l’insu de la personne » insiste Jérôme Gorin. Risque démultiplié par la multiplicité de la collecte, selon le nombre d’objets connectés que l’on possède.

    - Une étude montre que Sigfox, le principal réseau d’interconnexion d’objets connectés, ne chiffre pas ses données et qu’il est vulnérable aux attaques par usurpation.
    https://www.01net.com/actualites/objets-connectes-le-reseau-francais-sigfox-une-passoire-en-matiere-de-securite-957875.html
    - https://www.begeek.fr/des-employes-damazon-espionnaient-les-utilisateurs-des-cameras-de-securite-ring-304000
    - https://www.clubic.com/antivirus-securite-informatique/actualite-368405-des-millions-d-objets-connectes-menaces-par-une-serie-de-vulnerabilites-baptisees-name-wreck.html
    - https://securite.developpez.com/actu/310767/Des-possesseurs-d-aspirateurs-et-de-sonnettes-dits-intelligents-se-retrouvent-dans-l-incapacite-d-en-faire-usage-les-serveurs-d-Amazon-etant-en-panne-L-IoT-est-il-plus-dangereux-qu-utile/
    Autres exemples ici : https://www.pearltrees.com/t/developpement/objets-connectes/id10726206
    Fri Jun 26 21:06:27 2020 - permalink -
    - https://www.meta-media.fr/2019/05/27/la-face-cachee-des-objets-connectes.html
    big bigdata data iot mouchard sécurité tracage traçage
  • La « conser­va­tion » de la nature s’en­fonce dans une spirale techno-sécu­ri­taire (par Philippe Oberlé)
    "Ce futur dysto­pique où science et tech­no­lo­gie vien­draient au secours de la biodi­ver­sité en danger, c’est l’ave­nir dont rêvent les socio­pathes de la Sili­con Valley. "

    wildme ia Combattre l'extinction avec Microsoft AI https://www.youtube.com/watch?v=rQqao37u1wU

    http://actu.azqs.com/geeknik/p/i/?a=normal&get=t_2
    Wed May 13 22:33:03 2020 - permalink -
    - https://www.partage-le.com/2020/04/30/la-conservation-de-la-nature-senfonce-dans-une-spirale-techno-securitaire-par-philippe-oberle/
    ecologie ia nature politique social surveillance sécurité
  • Kali Linux (paquet ATP dpkg)
    ex BackTrack.
    Kali Linux est basée sur Debian testing
    https://www.kali.org/docs/tools/

    # Live CD orienté sécurité
    https://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Live_CD_orient%C3%A9_s%C3%A9curit%C3%A9
    https://linux-live-cd.org/?-Securite-Admin-

    #Outils Linux
    Commandes réseau : https://liens.azqs.com/GeekNik/?3GNULA
    Analyse wifi : https://liens.azqs.com/GeekNik/?CEaOXg

    # Utilitaire Flashage d'OS sur SD card ou USB
    https://etcher.balena.io/

    #Voir aussi
    Logiciel Lynis : https://korben.info/faire-audit-linux.html
    Des exercices pour vous former au pentest : https://korben.info/apprendre-pentest.html
    https://korben.info/securite-se-former-a-lexploitation.html
    Sun Jan 26 20:16:51 2020 - permalink -
    - https://fr.wikipedia.org/wiki/Kali_Linux
    dedian forensics inforensique linux live os outil pentest pwd securité sécurité test wifi
  • Outils d'analyse du trafic réseaux sous linux
    # Moniteurs wifi
    LinSSID (wifi)
    https://doc.ubuntu-fr.org/inssider
    WifiRadar
    https://doc.ubuntu-fr.org/wifi-radar

    # Analyseusr de paquets
    https://fr.wikipedia.org/wiki/Analyseur_de_paquets
    Wireshark ex Ethereal ( écoute wifi )
    https://fr.wikipedia.org/wiki/Wireshark
    Kismet (écoute wifi)
    https://fr.wikipedia.org/wiki/Kismet_(logiciel)
    Aircrack (wifi)
    https://fr.wikipedia.org/wiki/Aircrack

    Ettercap (Man In The Middle)
    https://fr.wikipedia.org/wiki/Ettercap

    Etherape (suivi activité de son réseau)
    https://fr.wikipedia.org/wiki/Etherape
    Nmap (scanner de ports)
    https://fr.wikipedia.org/wiki/Nmap
    Angry IP Scanner
    https://fr.wikipedia.org/wiki/Angry_IP_Scanner

    #Network Tools linux classiques en ligne de commandes
    interfaces Graphique pour : * ifconfig * ping * netstat * traceroute * port scanning * DNS lookup * finger * whois

    # OS  sécurité réseaux : Kali Linux
    https://liens.azqs.com/GeekNik/?JnJ6oQ

    ## Voir aussi
    Logiciels d'analyse du réseau informatique
    https://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Logiciel_d%27analyse_du_r%C3%A9seau_informatique
    Commandes console réseau Linux et Windows
    https://liens.azqs.com/GeekNik/?3GNULA
    Test web complet anonymat
    https://liens.azqs.com/GeekNik/?v37mwQ
    Sun Jan 20 03:04:28 2019 - permalink -
    - https://doc.ubuntu-fr.org/trafic
    analyse dépanage détection linux logiciel outil outils pentest ping recherche réseau réseaux sécurité wifi
  • https://korben.info/wifi-ouvert-attention-aux-faux-hotspot-demo-module-arduino.html
    Dans l’exemple le module intègre un serveur HTTP, un serveur DHCP et un DNS menteur qui redirige tous les domaines vers le serveur web.

    Des fausses antennes radio diffusent des malwares Android en Chine
    https://www.silicon.fr/des-fausses-antennes-radio-diffusent-des-malwares-android-en-chine-170526.html
    Sun Jul 2 03:03:51 2017 - permalink -
    - https://korben.info/wifi-ouvert-attention-aux-faux-hotspot-demo-module-arduino.html
    DHCP dns DNS-menteur hotspot piratage radio sécurité wifi
  • Site VirusTotal + autre
    < site en ligne de détection de virus.
    - Système d'analyse de virus et autre saloperies, fonctionnant en circuit fermé (sandbox) et plus
    http://korben.info/cuckoo-sandbox.html
    - Un désassembleur en ligne multi Os
    http://korben.info/oda-desassembleur-en-ligne.html
    Thu Dec 24 04:12:34 2015 - permalink -
    - http://korben.info/virustotal-uploader.html
    anti-virus malware sécurité vers virus
  • 0day : Qu’est ce qu’un Zero Day ? + conseils de sécurisation
    # Exemples failles/vers/virus:
    - Heartbleed : faille de la bibliothèque cryptographique OpenSSL
    - POODLE : touche le protocole SSLv3 et permet grâce à une attaque de type Man In The Middle de faire sauter le chiffrement
    - Stuxnet : Menaces sur les environnements informatiques industriels. Attaque des équipement Scada
    http://korben.info/securite-scada.html
    - Regin est un outil de cyber-espionnage (vers furtif) :  Pour s’implanter dans un réseau, Regin utilise des failles zero day
    -  Bios : Exemple de Computrace, trouvé par hasard par Kaspersky
    http://korben.info/computrace-lojack-absolute.html
    #biz
    - TheRealDeal Market : Accessible via Tor, achat de 0days.
    - Des sociétés comme Vupen ( France), ReVuln, Arc4dia ou Zerodium, avec pignon sur rue, en ont fait leur fond de commerce légal.
    et aussi : Amesys/Hacking Team/Trovicor/Gamma >> http://surveillance.rsf.org/category/societes-ennemis-internet/
    Le gouvernement américain, pour le compte de la NSA, a dépensé plus de 25 millions de dollars en achats de 0Day.
    - http://www.zerodayinitiative.com :  permet aux chasseurs de 0Days de se faire rémunérer pour leur découverte tout en divulguant la vulnérabilité de manière responsable et dans un but correctif.
    # Tucs
    - L'article liste quelques outils anti 0day (pour serveurs) : renforcement du contrôle des accès : sous Linux des outils comme SELinux, AppArmor ou encore Grsecurity.  Sous Windows EMET (Enhanced Mitigation Experience Toolkit) sécuriser les environnements Windows.

    #caisses à outils d’espionnages
    kits Angler, Nuclear Pack et Neutrino : Distribuer du malware grâce à des zéro Day
    http://korben.info/les-vulnerabilites-utilisees-par-hacking-team-en-cours-de-correction-et-dexploitation.html
    Remote Control Systems (RCS)de la Hacking Team :  incluant les outils DaVinci et Galileo
    Thu Dec 24 00:23:04 2015 - permalink -
    - http://korben.info/n-0day.html
    attaque bios espionage-industruel espionnage faille https malware OpenSSL securité ssl sécurité vers virus vulnérabilité
  • Routeurs :: La securité par SSL et ssh est merdique
    <<
    " A l’origine de cette « communauté de certificats par défaut », les plateformes de développement fournies par les fabricants de composants, qui sont utilisés « tel que » par quasiment tous les producteurs de routeurs. "
    ../..
    "L’étude énumère une sinistre ribambelle de risques : « Impersonation, man-in-the-middle or passive decryption attacks ». "
    http://www.cnis-mag.com/routeurs-soho-troues-by-design.html

    # Problème possible dans les Bios
    - Exemple de Computrace
    http://korben.info/computrace-lojack-absolute.html
    - Routeur de marque Linksys ou Netgear, backdoor présente sur le port TCP/32764
    http://korben.info/le-port-32764-ouvert-sur-les-routeurs-linksys-et-netgear-est-une-backdoor.html
    - D-Link backdoor : remplacer le User Agent de votre navigateur par la chaine suivante : xmlset_roodkcableoj28840ybtide
    Puis d’accéder à l'interface d'admin du routeur.
    http://korben.info/backdoor-les-routeurs-d-link.html
    - Tenda
    paquet UDP reçu sur l'interface interne via le réseau filaire ou sans-fil et commençant par la chaîne w302r_mfg suivie du caractère nul = l'exécution privilégiée de n'importe quelle commande sur le système.
    http://sid.rstack.org/blog/index.php/598-router-backdoor-reloaded

    # moteurs de recherche (scan de ports,route, certificats)
    >> Shodan
    https://www.shodan.io (papa : John Matherly)
    http://www.liberation.fr/futurs/2014/05/11/objets-connectes-tous-hackes_1015008
    >> Censys
    https://censys.io
    Censys est un moteur de recherche qui collecte toutes les données qu'il peut sur les appareils connectés en IPv4 sur le net. Pour cela, il utilise le scanner de ports open source ZMap (+ ZGrab) et stocke tout ce qu'il récupère dans une base de données, qui est ensuite accessible via l'interface web, une API ou carrément des listings en texte brut à télécharger.
    http://korben.info/moteur-de-recherche-objets-connectes.html

    #cas concrets
    >> Piratage de feux rouges, en 2006, à Los Angeles.
    http://korben.info/piratage-de-voiture-de-telephones-et-de-feux-rouges.html
    >> Le fabricant d’équipements réseau Juniper a détecté du «code non autorisé» dans un de ses systèmes d’exploitation. Des failles inquiétantes pour les clients. Explications.
    Les failles affectent ScreenOS, le système d’exploitation qui équipe les routeurs pare-feu des gammes NetScreen, ISG et SSG.
    http://www.liberation.fr/futurs/2015/12/21/espion-es-tu-la_1422269
    http://www.zataz.com/oups-un-code-malveillant-dans-les-firewalls-juniper-networks/

    #outils
    - Wireshark : Analyseur de trafic  : dissecteurs de nombreux protocoles. Ces dissecteurs permettent de décoder les trames brutes du réseau afin de présenter les informations des protocoles dans un format humainement lisible.
    - Portspoof est capable de simuler plus de 8000 fausses signatures
    http://korben.info/embrouiller-les-scans-de-ports.html

    # Import export et entubage
    Journaliste américain Glenn Greenwald : la NSA piège de nombreux routeurs vendus par des firmes américaines (Cisco, Juniper, Dell) et destinés à l'export. D'autres équipements sont aussi concerné...
    http://www.numerama.com/magazine/29353-nsa-routeurs-serveurs-backdoor.html
    Wed Dec 23 23:02:24 2015 - permalink -
    - http://www.cnis-mag.com/routeurs-soho-troues-by-design.html
    bios Censys certification faille internet moteur nsa routeur réseau scada ScreenOS service ssh ssl sécurité vulnérabilité
  • Transformez votre ordinateur en hotspot (ou répéteur) WiFi «
    Et site de test de la sécurité du wifi
    http://www.crack-wifi.com/
    a vérifier
    http://korben.info/cluster-cracker-les-cles-wpa.html
    http://korben.info/cracker-cle-wpa.html
    http://www.cnis-mag.com/la-chine-sans-fil-dans-les-ponts-wifi.html
    et faire attention à ça aussi
    http://korben.info/intrusion-dans-un-reseau-wifi-grace-au-wps.html
    http://korben.info/aicrack-ng-1-2.html
    Tue Dec 22 21:55:48 2015 - permalink -
    - http://korben.info/transformez-votre-ordinateur-en-hotspot-ou-repeteur-wifi.html
    crack hotspot Lan LocalNet piratage pirate radio répeteurs sécurité wep wifi wpa
  • Loi Renseignement Militaire et espionnage : Attaques et contres-mesures
    << LE GOUVERNEMENT MET EN PLACE UNE SURVEILLANCE MASSIVE DES DONNÉES SUR INTERNET
    << LE GOUVERNEMENT MET EN PLACE UN DISPOSITIF MASSIF D’INTERCEPTION DES CONVERSATIONS PRIVÉES
    >> imposera aux FAI et aux plateformes de collaborer pour "détecter" les suspects de façon automatisée, et permettre le déchiffrement des communications privées.
    http://www.numerama.com/magazine/32502-terrorisme-la-france-exigera-dechiffrement-et-detection-automatique-de-suspects.html
    >>  Valls  : Surveillance des citoyens."reste favorable" à ce que les acteurs privés "continuent de bénéficier pleinement  de toutes les ressources qu'offre la cryptologie légale".
    http://www.atlantico.fr/decryptage/plan-cybersecurite-manuel-valls-etat-transforme-peu-plus-web-en-espace-public-controle-franck-decloquement-2391389.html/page/0/2?utm_content=buffer39d02&utm_medium=social&utm_source=facebook.com&utm_campaign=buffer
    >> Reflets vous a beaucoup parlé de Deep Packet Inspection depuis sa création, cette technologie qui permet de passer de la surveillance façon « agence de détectives privés » à celle de l’ensemble du nation ou d’une région du monde. Les documents d’Edward Snowden l’on montré assez clairement, c’est même toute la planète qui peut être mise sous surveillance. Dans un monde panoptique où chacun est considéré comme un délinquant en puissance,
    https://reflets.info/chers-lecteurs-lheure-des-revisions-a-sonne/
    >> (en 2014) l'opérateur Orange apporte son savoir-faire en déchiffrement et interception des communications à la DGSE.
    http://korben.info/quand-orange-trahit-la-confiance-de-ses-clients.html
    ###  Un peu de technique
    >> La DCRI explique comment pirater un smartphone
    Le commissaire de la Direction centrale du renseignement intérieur (DCRI) n'a pas fait de démonstration en "live" pour ne pas risquer de "dévoiler les photos de la maîtresse d'un des participants",
    http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/la-dcri-explique-comment-pirater-un-smartphone-07-12-2012-1547075_506.php
    >> Info technique sur les IMSI-catchers :
    http://www.lemonde.fr/pixels/article/2015/03/31/que-sont-les-imsi-catchers-ces-valises-qui-espionnent-les-telephones-portables_4605827_4408996.html
    >> Les SMS silencieux :
    http://www.esendex.fr/blog/post/les-sms-silencieux-quelles-utilisations/
    >> Du côté du NFC (Near Field Contact)
    La DCRI affirme pouvoir collecter ces informations à 15 mètres
    >> InfraSec.
    InfraSec de Tevalis (créée en 2009 à Rennes) réalise une cartographie très précise du patrimoine IT. Cette méthodologie répertorie toutes les traces laissées par les salariés et leurs dirigeants (sur les réseaux sociaux notamment), étudie le système informatique et analyse l’environnement de l’entreprise (fournisseurs, sous-traitants).
    >> ArxSys
    Pour obtenir des explications et des preuves, l’État et des grands comptes font appel aux services d’ArxSys qui a développé logiciel Digital Forensics Framework. Créé en 2009, ce logiciel est capable de débusquer la moindre trace laissée sur un PC ou un smartphone par un document bureautique, une photo...

    ##Donc contres mesures obligatoire (autre que les #VPM et #TOR traité ailleurs sur le site)

    > Contres mesures : IMSI-catchers
    http://www.numerama.com/magazine/32763-detecter-les-imsi-catchers-sur-votre-telephone-android.html
    > Certificate Patrol : vérifie les certificats lorsqu’on arrive sur un site https
    https://addons.mozilla.org/fr/firefox/addon/certificate-patrol/

    # Prendre le maquis du net
    > Autres guides "plus" chiffrement
    http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/vie-privee-protegez-vous-des-surveillants-08-09-2015-1962786_506.php
    https://guide.boum.org (très complet)
    http://www.controle-tes-donnees.net/
    http://wefightcensorship.org/fr/online-survival-kithtml.html
    http://wefightcensorship.org/fr/article/quart-dheure-danonymat-en-lignehtml.html
    http://genma.free.fr/?Prendre-le-maquis-du-Net

    #Conseil entreprise (de la chaise au clavier + attaque réseau interne)

    > Liste d'actions de sécurité pour les grandes entreprises
    Décortiquer les logiciels (reverse Engine)- vulnérabilités cryptographiques -  preuves d’une attaque - Modéliser les points faibles - Contrôler les applications mobiles - Contre l’espionnage économique
    http://www.usine-digitale.fr/editorial/tv5-monde-10-technos-pour-blinder-votre-entreprise-face-aux-cyberattaques.N319433
    http://www.usine-digitale.fr/article/blindez-vos-data-sept-technos-pour-proteger-vos-donnees.N239240

    > Guides sécurités pour les petites entreprises (conseils de bases largement insufisant)
    http://www.ssi.gouv.fr/guide/guide-des-bonnes-pratiques-de-linformatique/

    # Societes ennemis internet
    Amesys/Hacking Team/Trovicor/Gamma
    http://surveillance.rsf.org/category/societes-ennemis-internet/
    Hacking Team : outil Remote Control Systems (RCS) :  incluant les outils DaVinci et Galileo
    http://korben.info/hacking-team-pirate-400-gb-de-donnees-dans-la-nature.html
    voir aussi Vupen ( France), ReVuln, Arc4dia ou Zerodium
    Sat Nov 21 02:04:55 2015 - permalink -
    - http://www.numerama.com/magazine/32790-loi-renseignement-on-a-fait-le-vraifaux-du-vraifaux-du-gouvernement.html
    AIMSICD attaque catchers contres-mesure DCRI espionnage guide IMSI IMSI-catchers InfraSec loi LPM NFC surveillance sécurité téléphone
Links per page: 20 50 100
◄Older
page 1 / 2
Shaarli 0.0.41 beta - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr.