Shaare your links...
33094 links
Liens en vrac de sebsauvage Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 13 / 44
Newer►
2198 results for tags sécurité x
  • sécurité ViePrivée
    Two million recordings of families imperiled by cloud-connected toys' crappy MongoDB • The Register
    Des jouets connectés pour les enfants, WHAT COULD POSSIBLY GO WRONG ?
    Je vous présente la peluche CloudPet, un charmant jouet vendu à plus de 800 000 exemplaires qui permet d'échanger des messages vocaux entre enfants et parents. Messages vocaux en total accès libre sur internet, sans authentification. Et dont la base de données a déjà été prise plusieurs fois en otage par des pirates.
    Ah... le fabricant avait été prévenu à maintes reprises, et il n'avait rien fait.
    Mais c'est pas grave, hein, puisqu'on si on a rien à se reprocher on a rien à cacher ?    ><

    EDIT: Dans le même genre, en Allemagne: http://www.lemonde.fr/pixels/article/2017/02/20/en-allemagne-une-poupee-connectee-qualifiee-de-dispositif-d-espionnage-dissimule_5082452_4408996.html
    2017-02-28 12:09:18
    https://www.theregister.co.uk/2017/02/28/cloudpets_database_leak/
  • sécurité
    CloudFlare, We Have A Problem - joepie91's Ramblings
    Différents problèmes levés par cet utilisateur concernant CloudFlare. Point de vue intéressant.
    2017-02-25 19:57:20
    http://cryto.net/~joepie91/blog/2016/07/14/cloudflare-we-have-a-problem/
  • google sécurité
    Google reveals its servers all contain custom security silicon • The Register
    Woa purée question sécurité, ce ne sont pas des amateurs chez Google. Ils vont jusqu'à concevoir eux-même des puces qui contrôlent le BIOS, le bootloader, le noyau et l'image de l'OS qu'il font tourner.
    Et ils ont plein d'autres mesures de sécurité.
    2017-01-17 17:33:23
    http://www.theregister.co.uk/2017/01/16/google_reveals_its_servers_all_contain_custom_security_silicon/
  • matériel sécurité
    Debugging mechanism in Intel CPUs allows seizing control via USB port
    Bouh pas joli comme faille de sécurité. Les processeurs Intel, depuis la série Skylake, diposent d'une interface de déboguage accessible par USB 3. Si DCI (Direct Connect Interface) est activé, alors on peut prendre le contrôle du processeur grâce au port USB, en court-circuitant totalement la sécurité du système d'exploitation.
    2017-01-10 12:34:43
    https://www.scmagazine.com/debugging-mechanism-in-intel-cpus-allows-seizing-control-via-usb-port/article/630480/?
  • sécurité
    RaiderSec: How Browsers Store Your Passwords (and Why You Shouldn't Let Them)
    Comment les navigateurs stockent les mots de passe.
    (via http://links.kevinvuilleumier.net/?b0XqBQ)
    2017-01-06 20:19:25
    https://raidersec.blogspot.fr/2013/06/how-browsers-store-your-passwords-and.html
  • Linux sécurité
    Serious Ubuntu Linux desktop bugs found and fixed | ZDNet
    Bouh la très vilaine faille de sécurité desktop. Patchée, heureusement.
    Raison de plus pour faire tourner les applications dans des sandbox (sous Linux, je vous recommande chaudement firejail).
    D'ailleurs je me demande si je ne vais pas faire tourner aussi systématiquemet Firefox dans firejail. Comme ça, même en cas de carottage complet du navigateur, il n'aura pas accès ni au système ni à mes fichiers perso.
    2016-12-20 14:34:54
    http://www.zdnet.com/article/serious-ubuntu-linux-desktop-bugs-found-and-fixed/
  • liberté sécurité
    Barack Obama en mode cyber-représailles contre la Russie
    « La Maison Blanche suspecte fortement la Russie, et Vladimir Poutine en personne, d’avoir influencé les élections américaines. Barack Obama va annoncer des cyber-représailles »
    Hein quoi ?
    Ne me dite pas que ces saloperies de machines à voter vont être à l'origine de la troisième guerre mondiale ???
    2016-12-16 14:35:11
    http://www.silicon.fr/barack-obama-en-mode-cyber-represailles-contre-la-russie-165297.html
  • sécurité ViePrivée
    surveillance, whistleblowing, and security engineering
    Ok donc... Yahoo a installé une grosse backdoor sur la demande du gouvernement américain leur permettant de lire la *TOTALITÉ* des emails transitant chez Yahoo. Une backdoor installée à l'insu de l'équipe sécurité de Yahoo (!).
    Faut-il corréler ça à la récente annonce d'un nouveau MILLIARD de compte Yahoo piratés ? (http://www.lesnumeriques.com/vie-du-net/yahoo-milliard-comptes-utilisateurs-touches-par-attaque-n58401.html).
    Faut-il en conclure que les backdoors demandées par les gouvernements aux géants d'internet mettent en danger notre sécurité ?

    EDIT: Ce qui est terrible avec ce piratage, c'est que votre compte mail est généralement le dernier recours pour récupérer votre mot de passe des sites où vous vous êtes inscrit(e). Ce piratage Yahoo Mail va donc entraîner des piratages de tonnes de comptes sur d'autres sites.
    2016-12-15 17:41:37
    https://diracdeltas.github.io/blog/surveillance/
  • cryptographie sécurité
    BlackBerry veut sécuriser l'Internet des Objets - Le Blog Domotique
    BlackBerry ? Le même BlackBerry qui a menti sur la sécurité de ses terminaux en utilisant une clé de chiffrement unique pour tout le monde ? (http://sebsauvage.net/links/?uvZrfw). Le BlackBerry qui a secrètement collaboré pendant des années avec les forces de l'ordre en déchiffrant les messages qu'il disait indéchiffrables ? (http://sebsauvage.net/links/?NoCktw)
    Alors merci, mais non merci.
    Certes ils essaient de faire mieux, mais en ce qui me concerne il va falloir faire bien plus que ça pour regagner ma confiance.
    2016-12-09 15:10:36
    http://www.leblogdomotique.fr/securite/blackberry-internet-des-objets-2282
  • firefox sécurité tor Windows
    Une faille dans Firefox permet de trouver l'identité réelle d'utilisateurs Tor - Korben
    Précision du titre: «... sous Windows.»
    2016-11-30 13:57:58
    http://korben.info/faille-firefox-permet-de-trouver-lidentite-reelle-dutilisateurs-tor.html
  • Linux sécurité
    You Can Bypass Linux Disk Encryption by Pressing the Enter Key for 70 Seconds
    Bouah... la bonne grosse faille de sécurité. C'est pas beau.
    Bon en même temps, il faut déjà avoir un accès physique à la machine, et dans ce cas là, vous êtes déjà mal.
    (via fo0)
    EDIT: https://utux.fr/index.php?article88/non-on-ne-pirate-pas-linux-en-appuyant-sur-la-touche-entree
    2016-11-15 16:26:12
    http://www.bleepingcomputer.com/news/security/you-can-bypass-linux-disk-encryption-by-pressing-the-enter-key-for-70-seconds/
  • sécurité
    Récupérer des logins et mots de passe sur une machine verrouillée - Korben
    C'est intéressant, et au delà de ça, c'est aussi ce que je déteste cordialement dans les OS récents (que ce soit Windows, OSX ou Android): Le fait qu'ils passent leur temps à papoter sur le réseau, de manière *continuelle*. Branchez un Windows et faites tourner Wireshark. Ou sur Android installez cette appli: https://frama.link/bXqJh57F. Vous verrez, c'est abominable.
    Idéalement, une machine devrait être aussi silencieuse que possible sur le réseau.
    En fait, elle ne devrait commencer à communiquer que quand vous lui demandez de faire quelque chose.

    Même sur mon Nunux, j'ai déjà coupé tout un tas de choses (vérif auto des mises à jour au démarrage, questionnement trop insistant des serveurs de temps (NTP), ajout d'un cache DNS local, désactivation d'Avahi/Bonjour, etc.).
    Quand je démarre ma machine, elle reste pratiquement silencieuse sur le réseau. C'est comme ça que ça devrait être. Il faut toujours essayer de réduire la surface d'attaque.
    2016-10-31 07:44:17
    http://korben.info/recuperer-logins-mots-de-passe-machine-verrouillee.html
  • LogicielLibre Microsoft sécurité ViePrivée
    VIDEO. "Cash Investigation". Microsoft : Elise Lucet joue au pirate informatique
    J'ai vu ce reportage hier. Même s'il y a des simplifications (normal pour un reportage destiné au grand public), c'est bien. Cela met en lumière l'acoquinage de Microsoft avec les Etats-Unis. Dommage qu'ils n'aient pas mentionné l'épisode Tunisie, ou le fait que Microsoft ait livré une version spéciale de Windows à la dictature chinoise.  TL;DR: Microsoft collabore aussi avec les dictatures. Aucune mention dans le reportage, dommage !  Ou encore le fait que Microsoft avait légèrement oublié de mentionné qu'il récupère toutes les clés de chiffrement BitLocker (chiffrement de disque).

    Dommage aussi que la Gendarmerie n'ai pas voulu témoigner de son passage à Linux et au logiciel libre (aussi bien les côtés positifs que négatifs. On entend jamais parler des côtés négatifs de cette migration, j'aimerais les entendre). Par contre, la note interne de la gendarmerie sur les risques de pressions de Microsoft à leur encontre est inquiétante.
    Bref... c'est toujours bon de voir un média démocratiser ces problèmes (dont la plupart des gens n'ont absolument pas conscience).

    L'interview de Microsoft est un formidable exemple de langue de bois.
    La partie la plus #LOL, c'est quand Microsoft parle des développeurs du libre « On ne sait pas qui ils sont ! »... mouarf, c'est sûr que les dépôts Git, c'est totalement anonyme, on ne sait pas qui commit et il n'y a aucune validation :-D

    Concernant les failles de sécurité, les journalistes ont un peu oublié de dire que le monde du Libre en a aussi. Mais tout ce qui fait la différence, c'est la manière dont c'est traité:
    - À de très rares exceptions près, dans le monde du Logiciel Libre les failles ne sont pas gardées secrètes (contrairement à Microsoft).
    - Les failles ne sont pas gardées secrètes EXPRÈS pour pouvoir les communiquer à certains gouvernements, et les rendre publiques seulement un mois après (ce qui laisse le temps aux agences de renseignement de les exploiter pour leur compte).
    - Les correctifs peuvent être passés en revue (contrairement aux correctifs Microsoft qui ne livrent que des binaires: on ne connaît pas la nature exacte de leurs corrections).
    2016-10-19 05:41:02
    http://www.francetvinfo.fr/societe/debats/video-cash-investigation-microsoft-elise-lucet-joue-au-pirate-informatique_1856895.html
  • hacking outils sécurité
    DyMerge - Bruteforce Dictionary Merging Tool - Darknet
    Un logiciel conçu pour fusionner les dictionnaires utilisés pour le brute force.
    2016-10-14 18:34:47
    http://www.darknet.org.uk/2016/10/dymerge-bruteforce-dictionary-merging-tool/
  • sécurité
    Remonter des failles à l’ANSSI, une bien belle idée… sur le papier : Reflets
    Encore une fois, et même si ça partait d'une bonne intention, le législateur a foiré sur la remontée de failles de sécurité. Ceux qui remontent les failles ne seront donc... pas en sécurité.
    2016-10-11 05:54:38
    https://reflets.info/remonter-des-failles-a-lanssi-une-bien-belle-idee-sur-le-papier/
  • sécurité
    @bluetouff relaxé des condamnations de maintien frauduleux dans un système de traitement automatisé et vol de données. #joie @zataz
    Voilà une excellente nouvelle ! (en référence à ça: https://reflets.info/bluetouff-lache-tout-de-suite-cette-boite-de-ricore/)
    2016-10-05 05:48:13
    https://twitter.com/Damien_Bancal/status/783413236485988352
  • sécurité
    Attaque DDoS: un botnet de caméras de sécurité lâche 1 Tb/s contre OVH
    Les caméras-sur-IP sont notoirement pas/mal protégées... et elles sont désormais utilisées pour effectuer des attaques DDOS.
    Soyez certains que l'augmentation des objets connectés va également augmenter la puissance des attaques, d'autant que ces objets sont très mal sécurisés.
    2016-09-28 09:46:25
    http://www.lesnumeriques.com/vie-du-net/attaque-ddos-botnet-cameras-securite-lache-1-tb-s-contre-ovh-n56187.html
  • sécurité
    500 Million Yahoo Accounts Hacked, Change Your Passwords Now
    500 millions. Purée Yahoo s'est fait pirater en tout 500 millions de comptes. Il y a deux ans. En 2014. Merci Yahoo pour cette transparence.
    EDIT: Les détails chez Yahoo: https://yahoo.tumblr.com/post/150781911849/an-important-message-about-yahoo-user-security
    2016-09-23 06:29:27
    http://lifehacker.com/500-million-yahoo-accounts-hacked-change-your-password-1786958537
  • Linux sécurité
    Tuxicoman : Keylogger pour X server
    Accessoirement, pour les applications en lesquelles vous avez une confiance moyenne, vous pouvez aussi utiliser Firejail qui propose différentes isolations (disque, réseau...) et - il me semble - désormais aussi une isolation X.
    https://firejail.wordpress.com/
    C'est assez léger et ça tourne en espace utilisateur.
    Par exemple je m'en sers quand je suis obligé de lancer Skype, sans que ce dernier puisse aller farfouiller mes marques-pages Firefox.
    (Quoi vous l'ignoriez ? https://philpep.org/blog/Skype-%3A-un-logiciel-qui-vous-veut-du-bien
    ou encore : https://web.archive.org/web/20101207052536/http://forum.skype.com/index.php?showtopic=95261 )
    2016-09-05 08:06:02
    https://tuxicoman.jesuislibre.net/2016/09/keylogger-pour-x-server.html?pk_campaign=feed&pk_kwd=keylogger-pour-x-server
  • sécurité ViePrivée vpn
    Test Your ISP | Electronic Frontier Foundation
    Il faudra que je mette le nez là dedans pour voir si des fournisseurs de VPN ou des fournisseurs d'accès altèrent les flux de données (injection de javascript, etc.)
    Dommage qu'il ne semble rien y avoir pour Android.
    2016-08-29 06:49:11
    https://www.eff.org/testyourisp
  • sécurité
    Sécurité : toutes les Volkswagen peuvent être ouvertes sans clef
    Les clés électroniques des voitures: L'illusion de la sécurité.
    2016-08-11 12:26:03
    http://www.silicon.fr/securite-volkswagen-ouvertes-sans-clef-154939.html
  • sécurité
    How I made LastPass give me all your passwords
    Bon, un bug énorme dans le logiciel de centralisation des mots de passe LastPass a été corrigé. Il permettait de piquer tous les mots de passe. Oui, c'est affreux.
    Le bug a donc été découvert (et corrigé) ce mois ci. Nous sommes en 2016. LastPass existe depuis 2010. Donc ce bug existait potentiellement depuis 6 ans.
    Qu'est-ce qui vous dit que personne d'autre que ce blogueur n'avait découvert ce bug depuis 6 ans ?  Et qu'il n'était pas exploité ?
    Voilà pourquoi je déteste l'idée d'un logiciel qui centralise tous mes mots de passe. (et non, je ne réutilise pas mes mots de passe d'un site à l'autre, et je ne les note pas non plus sur un bout de papier.)
    2016-07-28 08:26:09
    https://labs.detectify.com/2016/07/27/how-i-made-lastpass-give-me-all-your-passwords/
  • sécurité
    Chambres des Bras cassés - Oros links
    Pas terrible, la sécurité :-(
    2016-07-07 10:01:43
    https://www.ecirtam.net/links/?_28DbQ
  • sécurité
    Manuel Valls a accepté de laisser son téléphone sécurisé à une puissance étrangère - Politique - Numerama
    Imbécile. Surtout que les Israéliens sont d'excellents hackers et informaticiens.

    Ah oui, quant à Matignon qui répond « un allié n’espionne jamais ses amis », c'est d'une hypocririse totale puisqu'ils savent pertinement que c'est faux, la preuve: http://mobile.lemonde.fr/pixels/article/2016/09/03/les-etats-unis-ont-bien-pirate-l-elysee-en-2012_4991960_4408996.html
    2016-07-06 06:23:26
    http://www.numerama.com/politique/180335-manuel-valls-a-accepte-de-laisser-son-telephone-securise-a-une-puissance-etrangere.html
  • Microsoft sécurité Windows
    BadTunnel : la faille qui touche tous les Windows depuis 20 ans
    C'est plutôt vague comme description, mais ça sembler relativement important, comme faille. Quelles versions de Windows Microsoft décidera de ne pas patcher ?
    2016-06-20 10:43:00
    http://www.silicon.fr/badtunnel-faille-windows-20-ans-150745.html
  • cryptographie matériel sécurité
    Intel x86s hide another CPU that can take over your machine (you can't audit it) / Boing Boing
    What the fucking fuck ?  
    Il semblerait que les chipsets Intel récents embarquent un processeur 32 bits qui tourne à côté de votre processeur principal x86 et qui peut EN PRENDRE LE CONTROLE TOTAL.
    Le but d'Intel est de fournir des plateformes de gestion matérielle.
    Ce processeur peut accéder à l'intégralité de la mémoire gérée par le x86. Et il n' a pas l'air trop documenté.
    Certes ce processeur est protégé par une clé RSA 2048 bits, mais que se passera-t-il le jour où elle fuite ?
    Imaginez un rootkit là dedans, totalement indétectable, et totalement hors de portée de tous les antivirus qui pourraient tourner dans le processeur principal x86.
    Cela rappelle les logiciels de bande de base des smartphones, inaccessibles de l'OS lui-même (Android) et dont les plus récents sont capables de se mettre à jour automatiquement par internet.
    Stallman avait raison: Il devient de plus en plus difficile de faire confiance à son propre matériel.
    2016-06-16 12:40:09
    http://boingboing.net/2016/06/15/intel-x86-processors-ship-with.html
  • sécurité
    Loi Sapin 2 : les lanceurs d'alerte informatique non protégés
    « le simple fait de vérifier l’existence d’une faille constitue un accès non autorisé, donc une infraction »
    Ah ok. Donc signaler qu'il y a une grosse faille de sécurité qui met tous les utilisateurs d'un site en danger vous vaudra de la prison ou des amendes. Bravo.
    Par cette décision, députés ignares, vous venez de RÉDUIRE la sécurité informatique de tout le monde.
    Enfin bon, ce n'est qu'un projet de loi, mais je leur fait confiance pour tout merder.
    2016-06-10 19:04:52
    http://www.silicon.fr/loi-sapin-2-lanceurs-dalerte-informatique-non-proteges-149992.html
  • sécurité Windows
    *indrora->mind — DeadUpdate; Or, How I learned to stop worrying and...
    Avec ses machines sous Windows, Asus livre un programme de mise à jour de ses utilitaires et du BIOS/UEFI.  Seul soucis: c'est téléchargé par HTTP (donc sans chiffrement) et exécuté en admin sans vérification.
    Donc en détournant le trafic, on peut installer un rootkit au coeur du système très facilement. Autrement dit: on peut P0WNER à mort tous les portables Asus sous Windows.
    Et Asus ne veut rien entendre.
    (via Sam&Max)
    2016-06-06 05:48:07
    http://teletext.zaibatsutel.net/post/145370716258/deadupdate-or-how-i-learned-to-stop-worrying-and
  • cryptographie sécurité
    A Controversial Surveillance Firm Was Granted a Powerful Encryption Certificate | Motherboard
    BlueCoat - le fabricant de solutions de surveillance vendues à l'Iran et au Soudan - est désormais une CA (autorité de certification). Les équipements BlueCoat pourront donc intercepter le traffic SSL/HTTPS sans lever d'alertes. Merci Symantec. >:-(
    EDIT: Ah ben voilà, Symantec a racheté BlueCoat. http://www.pcworld.com/article/3082771/symantec-to-acquire-blue-coat-for-465-billion.html
    2016-05-30 12:53:35
    http://motherboard.vice.com/read/a-controversial-surveillance-firm-was-granted-a-powerful-encryption-certifica
  • sécurité tor
    Projet Tor Box - Les liens du Lapin Masqué
    Je suis totalement d'accord. Tous ces projets de "Tor-box" sont fondamentalement dans l'erreur. Tor *DOIT* tourner directement sur le poste final, surtout pas sur un boîtier intermédiaire.
    2016-05-14 15:38:25
    http://www.mypersonnaldata.eu/shaarli/?ScP5NA
  • sécurité
    Two factor paper passwords | John Graham-Cumming
    ...ce qui en revient à ce que je disais: Pour être en sécurité, il ne faut pas mémoriser des mots de passe, mais un ALGORITHME.
    Cet algorithme sera unique, rien qu'à vous, et vous devez être capable de le dérouler dans votre tête.
    La BASE peut être (comme dans cet article) des mots écrits sur un bout de papier, ou encore d'autres éléments (comme le nom de domaine du site web).

    Base + algorithme vous donnera alors votre mot de passe.
    Cela vous permettra d'avoir un mot de passe unique pour chaque site web.

    Cela ne règle bien entendu pas le problème des keyloggers, où un autre système sera nécessaire (Mots de passe à usage unique, YubiKey, TOTP/HTOP...)
    2016-05-03 17:52:02
    http://blog.jgc.org/2016/05/two-factor-paper-passwords.html
  • Linux sécurité
    Linux Ubuntu 16.04 touché par une sérieuse faille de confidentialité - Le Monde Informatique - Le Hollandais Volant
    Ah oui justement à propos de la (non) sécurité d'X11, rares sont les OS qui isolent correctement la couche graphique (typiquement, les applications peuvent intercepter facilement les événements souris/clavier destinés à d'autres applications). Cela touche tous les OS. D'après quelques articles que j'avais pu lire, l'OS le plus avancé sur la protection des GUI est... Windows.
    Ceci dit, j'ai noté que la dernière version de Firejail (encore en RC) implémente un mécanisme d'isolation X11 pour chaque appli. à explorer... (voir https://l3net.wordpress.com/2016/04/03/firejail-0-9-40-rc1-release-announcement/)
    2016-04-27 22:20:04
    http://lehollandaisvolant.net/?id=20160426163941
  • sécurité ViePrivée
    J’ai pris le contrôle de votre caméra et je vous ai retrouvés - Rue89 - L'Obs
    2016-04-21 11:53:47
    http://rue89.nouvelobs.com/2014/06/09/jai-pris-les-commandes-camera-ai-retrouves-252793
  • sécurité
    VNC Roulette
    Liste de serveurs VNC ouverts à internet sans la moindre sécurité.
    *facepalm*
    2016-03-27 21:56:28
    http://vncroulette.com/
  • programmation sécurité
    left-pad.io
    *GIANT FACEPALM*
    En tant que développeur, cette affaire est juste lamentable. Oui c'est super le packaging et le déploiement automatique des dépendances, mais en DEV, BORDEL, EN DEV.
    En prod, vous devriez héberger et déployer vous-même vos dépendances. Sinon ce n'est pas seulement la porte ouverte à des blocages de déploiement en cas de problème, mais aussi de très sérieuses failles de sécurité.
    Et si un exploit js avait été injecté dans cette fameuse lib ? Vous imaginez le nombre de sites compromis ?

    Combien votre projet a-t-il de dépendance installées automatiquement ?
    Savez-vous si le développeur de chaque module protège bien ses mots de passe et ses clés Git ?

    (Si vous n'êtes pas au courant de cette histoire, les explications chez Korben: http://korben.info/11-lignes-de-codes-disparaissent-centaines-de-projets-open-source-mis-a-mal.html
    Et pour info, le site left-pad.io est juste un site humouristique, une blag de développeur)
    (via Sam&Max)
    2016-03-24 17:39:37
    http://left-pad.io/
  • programmation python sécurité
    SamEtMax sur Twitter : "Oh, Python a une fonction de comparaison de strings en temps constant dans la stdlib depuis 3.3 \o/ https://t.co/4vBWp0b204"
    Ah oui, ils pensent décidément à tout dans Python :-)     Le slogan de Python, c'est « Batteries are included ».
    Typiquement: je m'étais fait chier à implémenter une fonction de conversion des couleurs RGB<-->HSL... pour m'apercevoir que Python l'incluait déjà aussi  ^ ^

    Une fonction de comparaison de chaînes à temps constant, ça peut paraître con, mais c'est à cause de ce manque qu'un spécialiste en sécurité avait réussi à trouver une attaque sur ZeroBin permettant de supprimer des pastes. J'ai trouvé ça magnifique. (Voir la section « 2.7 HMAC Not Compared in Constant Time » dans https://defuse.ca/audits/zerobin.htm )
    2016-03-09 14:07:44
    https://twitter.com/sam_et_max/status/707488280602750977
  • sécurité
    JOHN MCAFEE: NSA back door gives every US secret to enemies - Business Insider
    La super fausse bonne idée que tous les politiques techniquement incultes ont: Mettre des backdoors dans les produits.
    C'est ce qu'a fait la NSA avec les firewalls Juniper.
    Le résultats ? Piratage par la Russie et la Chine d'entreprise américaines, vol d'informations personnelles de 5,6 millions de personnes, piratage du département du Trésor, etc.

    Les politiques français n'ont vraiment VRAIMENT pas conscience du danger des backdoors et des possibilités de déchiffrement.

    (via http://lehollandaisvolant.net/?id=20160307161237)
    2016-03-07 19:35:36
    http://www.businessinsider.com/john-mcafee-nsa-back-door-gives-every-us-secret-to-enemies-2016-2?IR=T
  • sécurité téléphonie
    Avast : de faux réseaux Wi-Fi au MWC révèlent le manque de vigilance des utilisateurs
    Euh... What ?
    D'abord:
    1) Un logiciel aura un accès bas niveau au processeur ???  Et si des logiciels malveillants avaient aussi cet accès ?  Est-ce que globalement ça va améliorer la sécurité ?  J'ai des doutes.
    2) Entre Avast (le logiciel) et le processeur, il y a Android (Google). Est-ce que Google est content qu'un éditeur de logiciel et un fabricant de processeur court-circuitent complètement le modèle de sécurité d'Android ?

    Je ne suis pas certain que ce concept soit vraiment une bonne idée.
    2016-02-29 11:45:01
    http://www.clubic.com/mobile-world-congress/actualite-797302-avast-experience-securite-wifi-mobile.html
  • astuces python sécurité
    Dangerous Python Functions, Part 1
    Les commandes dangereuses en Python.  (via Sam&Max)
    2016-02-29 11:23:37
    http://kevinlondon.com/2015/07/26/dangerous-python-functions.html
  • antivirus sécurité
    Comodo Antivirus Tech Support Feature Lets Anyone Connect To Your PC - Slashdot
    Non mais sérieusement ? L'éditeur d'antivirus Comodo inclu un serveur VNC pas/peu protégé dans ses produits, ce qui permet de prendre le contrôle à distance de l'ordinateur... facilitant ainsi son piratage.  Un serveur VNC avec les droits ADMIN.     *facepalm*
    Comment, en 2016, on peut être éditeur de logiciel de sécurité et continuer à penser qu'ouvrir un serveur VNC à internet est encore une bonne idée ??? SÉRIEUSEMENT ???
    (source: https://code.google.com/p/google-security-research/issues/detail?id=703)
    2016-02-21 20:03:08
    http://it.slashdot.org/story/16/02/20/0455248/comodo-antivirus-tech-support-feature-lets-anyone-connect-to-your-pc
  • Linux sécurité
    The Linux Mint Blog » Blog Archive » Beware of hacked ISOs if you downloaded Linux Mint on February 20th!
    Attention, il y a une ISO vérolée de Linux Mint qui circule.
    (Si vous avez téléchargé une ISO dans la journée du 20 février 2016)
    EDIT: Retour de l'équipe de Mint sur cette attaque: http://blog.linuxmint.com/?p=3007
    Informations complémentaires: https://linuxfr.org/news/linux-mint-a-ete-compromise
    2016-02-21 19:46:23
    http://blog.linuxmint.com/?p=2994
  • astuces programmation sécurité
    How to Safely Store a Password in 2016
    Comment bien stocker un mot de passe en 2016 (pour php, java, C#, Python, Ruby, etc.)
    2016-02-16 14:44:46
    https://paragonie.com/blog/2016/02/how-safely-store-password-in-2016
  • sécurité
    Mots de passe … vos jours sont comptés avec Google ! - Sophos France Blog
    Oui bon, on remplace un "ce que je sais" (le mot de passe) par "ce que je possède" (un téléphone).
    Mais un téléphone, ça se fait voler. Beaucoup, d'ailleurs.
    Est-ce que ça se fait moins voler qu'un mot de passe ?  Je suis dubitatif.
    Avec ce système, Google réduit la sécurité au nom de la simplicité.
    A la limite, pourquoi pas: On pourrait ainsi adapter la sécurité de la phase de connexion en fonction de l'environnement (peu risque: un simple code à deux chiffres. Plus risqué: un mot de passe. Très risqué: à deux facteurs.)
    2016-01-15 19:11:26
    http://www.sophosfranceblog.fr/mots-de-passe-jours-sont-comptes-google/
  • cryptographie sécurité
    Désactiver le NFC sur une carte bancaire : l'UFC-Que Choisir accuse - Tech - Numerama
    2016-01-12 14:16:10
    http://www.numerama.com/tech/138226-desactive-nfc-sur-une-carte-bancaire-ufc-que-choisir-accuse.html
  • sécurité
    Forbes Site, After Begging You Turn Off Adblocker, Serves Up A Steaming Pile Of Malware 'Ads' | Techdirt
    Voilà pourquoi les bloqueurs de publicité sont utiles au delà de la publicité: ils assurent une meilleure sécurité (les listes de blocage de uBlock-Origin proposent d'ailleurs en option de bloquer des domaines malveillants).
    Là on a l'exemple parfait: Forbes (pensez: «L'Expansion» version américaine), l'un des plus gros magazines économiques (sinon le plus gros), qui demande à ses lecteurs de couper les bloqueurs de publicité... et leur sert des malwares dans les pubs.  Doh. ><
    2016-01-12 13:42:49
    https://www.techdirt.com/articles/20160111/05574633295/forbes-site-after-begging-you-turn-off-adblocker-serves-up-steaming-pile-malware-ads.shtml
  • sécurité
    Réputé ultra-sécurisé, le Blackphone présentait une vulnérabilité majeure
    Moralité: se méfier du marketing.
    2016-01-08 13:31:45
    http://www.clubic.com/antivirus-securite-informatique/actualite-791600-repute-ultra-securise-blackphone-presentait-vulnerabilite-majeure.html
  • sécurité
    Sqreen : protégez vos sites et apps des pirates sans dépenser des millions - Business - Numerama
    Alors ça, ça sent le bon gros produit marketing. Bien lourd.
    Faut voir à l'usage si c'est au niveau de ses prétentions.
    CloudFlare avait de grosses prétentions, mais ils les ont tenues.
    2016-01-06 14:38:03
    http://www.numerama.com/business/137077-sqreen-applications-antifragiles.html
  • politique ssl sécurité
    La Hollande pro-chiffrement investit dans OpenSSL
    C'est beau, c'est bien. Et le mieux, c'est que la contribution que ce gouvernement a choisi d'apporter va bénéficier à *tout* le monde, pas qu'au pays lui-même.
    2016-01-05 16:07:33
    http://www.silicon.fr/chiffrement-pays-bas-contre-backdoors-legales-134853.html
  • hacking sécurité
    Déjouer le chiffrement d’un téléphone Android grâce à un petit tour au congélo «
    Tiens, la méthode du « cold boot » appliquée aux smartphones. Pas mal.
    2016-01-04 18:31:54
    http://korben.info/android-chiffrement-cracker.html
  • sécurité web
    Creating a CSP Policy from Scratch - Diogo Mónica
    Quelques conseils pour construire des règles CSP de base pour votre site (Content-Security-Policy).
    Un site pour les vérifier: https://securityheaders.io/
    2016-01-04 15:54:23
    https://diogomonica.com/2015/12/30/deep-into-csp/
Links per page: 20 50 100
◄Older
page 13 / 44
Newer►
Shaarli 0.0.41 beta modifiée - 2022-08-11 - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr. I'm on Mastodon.
shelter.moe