Shaare your links...
29322 links
Liens en vrac de sebsauvage Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 1 / 8
392 results for tags cryptographie x
  • cryptographie Linux LogicielLibre sécurité
    Chiffrement de clé USB sous Linux : On ne peut pas faire plus simple.
    Je n'avais jamais vraiment testé le chiffrement de clés USB sous Linux avec LUKS, mais ça marche très bien et c'est vraiment très simple d'utilisation.

    - Formattage de la clé : Il suffit de cocher la case "LUKS" et d'entrer un mot de passe.
    - Utilisation: Vous branchez la clé, il vous demande automatiquement le mot de passe.

    On ne peut pas faire plus simple.
    Vous pouvez même optionnellement demander à Linux de mémoriser la clé. Ainsi lors des branchements suivants vous n'aurez même plus à entrer le mot de passe. Vous branchez juste la clé et l'utilisez, avec la tranquillité d'esprit de savoir que personne ne pourra vous piquer les données si la clé est volée.
    L'avantage aussi est que le chiffrement est solide, et ne dépend pas d'une solution foireuse inventée par les fabricants de clés (qui se trouvent généralement être bourrées de failles de sécurité, ou nécessiter un logiciel à la con).
    Là, vous pouvez chiffrer absolument n'importe quelle clé USB ou disque externe, même si le fabricant n'a rien prévu.

    Mais bien entendu, cela ne fonctionne que sous Linux.
    (Si vous voulez un chiffrement compatible Linux et Windows, prenez VeraCrypt (https://veracrypt.fr/).
    2023-03-08 14:52:45
    ?CZTO8g
  • BasesDeDonnées cryptographie programmation
    Database Cryptography Fur the Rest of Us - Dhole Moments
    Sous le coude : un long article sur le chiffrement des données en base de données.
    2023-03-01 10:21:58
    https://soatok.blog/2023/03/01/database-cryptography-fur-the-rest-of-us/
  • cryptographie sécurité
    Failles cryptographiques : Que révèlent les études ? - ACCEIS
    Les failles de sécurité liées à la cryptographie ne sont généralement pas dûe aux algorithmes eux-même ni même aux bibliothèques cryptographiques, mais plutôt à leur mauvaise utilisation par les développeurs.
    2023-02-10 09:50:02
    https://www.acceis.fr/failles-crypto/
  • cryptographie
    BLAKE3: One Function, Fast Everywhere | Lobsters
    L'algorithme de hashage BLAKE3 est sorti. C'est une évolution de BLAKE2, un algo fiable et déjà largement utilisé.
    L'avantage ? BLAKE3 a été conçu pour être massivement parallélisable. Il est 8 fois plus rapide que SHA512 et 12 fois plus rapide que SHA256.
    Il est également optimisé de manière à avoir de très bonnes performances sur de multiples architectures.
    https://github.com/BLAKE3-team/BLAKE3-specs/raw/master/blake3.pdf
    2022-12-28 08:40:00
    https://lobste.rs/s/zwuvmi/blake3_one_function_fast_everywhere
  • cryptographie Linux
    Shufflecake
    Comment se protéger d'une autorité (dictature, etc.) si cette dernière vous force à donner votre mot de passe sous la contrainte ?
    Shufflecake permet de créer de multiples volumes cachés, certains contenant les vraies données à protéger, d'autres contenant des données sans importance.
    Si une autorité vous force à donner votre mot de passe, elle ne pourra pas savoir si elle voit les vraies données ou les données bidons. Et elle n'aura pas moyen de savoir s'il y a d'autres volumes cachés ou combien il y en a.

    « You can consider Shufflecake a "spiritual successor" of tools such as Truecrypt and Veracrypt, but vastly improved: it works natively on Linux, it supports any filesystem of choice, and can manage multiple nested volumes per device, so to make deniability of the existence of these partitions really plausible. »
    C'est encore expérimental, mais l'idée est intéressante.
    2022-11-14 09:14:30
    https://shufflecake.net/
  • cryptographie
    This image shows its own MD5 checksum — and it's kind of a big deal
    Curiosité cryptographique : une image PNG qui contient sa propre MD5.
    2022-09-24 11:10:07
    https://www.bleepingcomputer.com/news/security/this-image-shows-its-own-md5-checksum-and-its-kind-of-a-big-deal/
  • cryptographie LogicielLibre
    KeePassXC Ubuntu PPA Launched - KeePassXC
    Un ppa pour avoir les dernières versions de KeePassXC sous Ubuntu et dérivées.
    2022-08-18 08:34:42
    https://keepassxc.org/blog/2017-10-25-ubuntu-ppa/
  • cryptographie histoire
    The Wartime Spies Who Used Knitting as an Espionage Tool - Atlas Obscura
    C'est génial : Pendant la seconde guerre mondiale, des messages étaient encodés et transmis dans du tricot.
    2022-08-11 14:24:13
    https://www.atlasobscura.com/articles/knitting-spies-wwi-wwii
  • cryptographie
    Post-quantum encryption contender is taken out by single-core PC and 1 hour | Ars Technica
    Oups. Parmis les différents algorithmes post-quantiques sélectionnés par le NIST (voir https://sebsauvage.net/links/?iklQKQ), l'un semble déjà être tombé au combat: SIKE.
    2022-08-02 15:50:29
    https://arstechnica.com/information-technology/2022/08/sike-once-a-post-quantum-encryption-contender-is-koed-in-nist-smackdown/
  • cryptographie sécurité
    Craquage d'archives chiffrées (PKZIP: Zip ZipCrypto, Winzip: Zip AES, 7 Zip, RAR) - ACCEIS
    Petit résumé (avec exemples) d'outils de cassage de chiffrement d'archives (zip, 7z, rar...)
    2022-07-24 11:07:16
    https://www.acceis.fr/craquage-darchives-chiffrees-pkzip-zip-zipcrypto-winzip-zip-aes-7-zip-rar/
  • YouTube thumbnail
    cryptographie
    Comment la CIA a espionné le monde entier : L’Affaire Crypto AG
    Une vidéo de 40 minutes pour raconter cette incroyable affaire de CryptoAG qui a permis à la CIA d'espionner des centaines de gouvernements dans le monde pendant près de 40 ans.
    2022-07-11 19:41:24
    https://www.youtube.com/watch?v=54jbXAVy_Rw
  • cryptographie
    Blog Stéphane Bortzmeyer: Le NIST a choisi ses algorithmes de cryptographie post-quantiques
    Oh !... ça c'est pas rien, comme annonce.
    Pour expliquer : le NIST est un organisme américain qui fait autorité en matière de sécurité informatique. Ils publient des recommandations et des guides de bonnes pratiques de sécurisation (par exemple, comment bien sécuriser un ordinateur portable). Ils recommandent également des algorithmes cryptographiques.
    Et l'une des plus grosses menaces sur la crypto dans le futur, ce sont les ordinateurs quantiques, car ils seraient potentiellement capables de casser une grande partie des algorithmes qui nous protègent actuellement. Le NIST vient donc de publier officiellement les algorithmes recommandés a priori les plus efficaces pour contrer les attaques des ordinateurs quantiques.

    EDIT : Oups... l'un des algos semble déjà être tombé au combat : https://sebsauvage.net/links/?HoFgng
    2022-07-06 10:09:00
    https://www.bortzmeyer.org/nist-pq.html
  • cryptographie java sécurité
    Major cryptography blunder in Java enables “psychic paper” forgeries | Ars Technica
    Bon je me note ça, pas encore eu le temps de regarder cette énorme bourde crypto dans les libs Java.
    2022-04-25 10:22:45
    https://arstechnica.com/information-technology/2022/04/major-crypto-blunder-in-java-enables-psychic-paper-forgeries/
  • cryptographie sécurité
    23,000 HTTPS certificates axed after CEO emails private keys | Ars Technica
    Oh la boulette ><
    2021-12-09 16:16:42
    https://arstechnica.com/information-technology/2018/03/23000-https-certificates-axed-after-ceo-e-mails-private-keys/
  • cryptographie sécurité
    Edward Snowden : « Des gens mourront si vous affaiblissez le chiffrement », il estime que la vie privée est un pouvoir essentiel
    2021-10-24 14:22:15
    https://securite.developpez.com/actu/328197/Edward-Snowden-Des-gens-mourront-si-vous-affaiblissez-le-chiffrement-il-estime-que-la-vie-privee-est-un-pouvoir-essentiel/
  • cryptographie économie
    Comment devenir riche en vendant des JPGs - Je suis un dev
    Petit aperçu du marché des NFT: C'est un immense bordel très volatile qui marche à la hype. C'est assez effrayant.

    EDIT: Quand on se drogue, la descente est dure : https://sebsauvage.net/links/?iWlDMg
    2021-10-18 13:04:04
    https://www.jesuisundev.com/comment-devenir-riche-en-vendant-des-jpgs/
  • cryptographie sécurité
    Plus d'Internet pour des millions de smartphones le 30 septembre ? Pas si vite
    Donc pas de panique.
    2021-10-01 07:23:42
    https://www.numerama.com/tech/742775-plus-dinternet-pour-des-millions-de-smartphones-le-30-septembre-pas-si-vite.html
  • cryptographie technologie
    Generating Random Numbers Is a Lot Harder Than You Think | by Sunny Beatteay | Sep, 2021 | Better Programming
    Un petit article sur la génération des nombres aléatoires sur ordinateur (dommage que l'article ne soit pas en français).

    En effet, un ordinateur est une machine déterministe. Elle ne peut donc pas en théorie générer de nombres aléatoires: Tout nombre généré est le résultat du calcul d'un programme. Or les nombres aléatoires sont cruciaux pour la sécurité informatique (typiquement: pour générer une clé de chiffrement qu'on ne puisse pas prédire ou deviner). On en a vraiment besoin. Il y a alors 2 astuces, parfois combinées:

    - Un algorithme de génération de nombres pseudo-aléatoires (PRNG). C'est un algorithme dont les opérations sont suffisamment compliquées et imbriquées pour que la sortie ait L'AIR aléatoire. Mais soyons franc: ce n'est pas réellement aléatoire. Si on connaît l'algorithme du PRNG et son état interne, on peut prédire la sortie. C'est un aléa qui est suffisant, par exemple, pour les jeux. Mais pas pour la sécurité informatique.

    - Les vrais générateurs d'aléa sont généralement des dispositifs physiques (TRNG), par exemple:
       - des capteurs thermiques (le mouvement brownien dû à la chaleur du CPU suffit à générére du bruit). La plupart des CPU modernes sont équipés de tels générateurs.
       - le bruit reçu par les capteurs CCD (optiques).
       - des circuits spécialisés (circuits de diodes par exemple)
       - des dispositifs radioactifs (on trouve de petites clés USB contenant un composé légèrement radioactif qui émet de particules qui sont alors captées)
       - on peut aussi utiliser une caméra pour filmer un phénomène difficile à prédire (des lava-lamp par exemple) et donner ces images à manger à un PRNG. (C'est d'ailleurs ce qu'ils font chez CloudFlare: https://blog.cloudflare.com/randomness-101-lavarand-in-production/)

    Le soucis est que bien souvent les sources physique ne génère qu'une petite quantité d'aléa par seconde, ce qui est insuffisant. Il n'est pas rare d'utiliser la sortie d'un TRNG pour la donner à manger à un PRNG. Cela permet de générer de grande quantité d'aléa, et impossible à prédire (puisque le TRNG vient "perturber" en permanence l'état interne du PRNG, rendant rapidement la prédiction impossible).
    2021-09-09 10:35:07
    https://betterprogramming.pub/generating-random-numbers-is-a-lot-harder-than-you-think-b121c3e75d08
  • cryptographie sécurité
    Breaking VeraCrypt: Obtaining and Extracting On-The-Fly Encryption Keys | ElcomSoft blog
    Elcomsoft est un spécialiste des solutions de déchiffrement. Leur constat ? VeraCrypt est *beaucoup* plus difficile à attaquer que BitLocker, LUKS ou FileVault2.
    Le seul moyen d'attaquer VeraCrypt, c'est d'essayer de mettre la main sur les clés de chiffrement en mémoire pendant qu'une partition VeraCrypt est montée. Et même cette opération a été rendue plus compliquée par les développeurs de VeraCrypt avec un système de chiffrement de la RAM.
    2021-06-03 22:08:38
    https://blog.elcomsoft.com/2021/06/breaking-veracrypt-obtaining-and-extracting-on-the-fly-encryption-keys/
  • cryptographie ViePrivée
    Affaiblir le chiffrement n'est jamais une bonne idée, contrairement à ce qu'affirme Gérald Darmanin
    HAHAHAHA Darmanin quel boufon HAHAHAHAHA  🖕  ma vie privée n'est pas négociable 😠
    J'utiliserai tous les outils de chiffrement et de communications possible pour protéger ma vie privée, même si vous votez des lois les rendant illégaux.
    (Les attaques contre le chiffrement "pour nous protéger des terroristes", c'est vraiment le serpent de mer. Régulièrement, les politiques veulent s'attaquer au chiffrement. Même les "démocraties" s'y mettent (l'une des pires étant l'Australie, d'ailleurs, je ne sais pas pourquoi)). Regardez en France: Déjà en 2016 ils pensaient à mettre des backdoors, ou même interdire le chiffrement de bout en bout: https://www.numerama.com/politique/192473-lutte-contre-chiffrement-gouvernement-devoile-pistes.html

    Comme disait je-ne-sais-plus-qui: Si vous rendez le chiffrement fort illégale, alors qu'il n'y a que les hors-la-loi qui auront une vie privée.
    2021-04-29 13:23:22
    https://www.numerama.com/tech/707469-affaiblir-le-chiffrement-nest-jamais-une-bonne-idee-contrairement-a-ce-quaffirme-gerald-darmanin.html
  • cryptographie p2p technologie
    The Magic of the Bitcoin Protocol Lies in the Perfect Combination of These 7 Technological Elements - In Bitcoin We Trust Newsletter
    Un petit article (en anglais) qui explique les briques logicielles de base qui constituent BitCoin.
    2021-03-10 08:12:15
    https://inbitcoinwetrust.substack.com/p/the-magic-of-the-bitcoin-protocol
  • cryptographie liberté ViePrivée
    WhatsApp, Signal : l’Europe songe à s’attaquer à la confidentialité des communications
    L'Europe a entammé une guerre contre le chiffrement. C'est bien entendu dans le but annoncé de lutter contre le terrorisme et de protéger les chtits nenfants. Mais c'est en bonne partie une guerre contre nous.
    Je pense qu'on va en arriver jusqu'au point où nous utiliserons des logiciels déclarés illégaux (car possédant un chiffrement fort et sans porte dérobée).
    Le soucis à notre époque - et ça c'est nouveau - c'est que les gouvernements feront pression auprès des éditeurs de systèmes d'exploitation pour faire bloquer ces logiciels.
    Ils en ont déjà la possibilité technique (Microsoft pour Windows, Google pour Android, et Apple pour MacOSX/iOS).
    Linux va devenir le seul OS où personne ne pourra t'empêcher de lancer une appli "interdite".
    Épinglez ce share, on en reparle dans 10 ans.

    Voir aussi:
    https://www.laquadrature.net/2020/11/13/republication-en-francais-de-larticle-de-leff-orders-from-the-top-the-eus-timetable-for-dismantling-end-to-end-encryption/
    2020-11-16 09:48:40
    https://cyberguerre.numerama.com/8784-whatsapp-signal-leurope-songe-a-sattaquer-a-la-confidentialite-des-communications.html
  • cryptographie politique
    Swiss spies knew about Crypto AG compromise - and kept it from govt overseers for nearly 30 years • The Register
    La Suisse, ce pays neutre qui a fourni pendant 30 ans du matériel cryptographique caviardé à toute la planète pour faciliter l'écoute pour le compte de la CIA et l'agence de renseignement allemande.
    2020-11-12 18:57:12
    https://www.theregister.com/2020/11/12/crypto_ag_swiss_parliament_report/
  • cryptographie
    Computer Scientists Achieve ‘Crown Jewel’ of Cryptography | Quanta Magazine
    Ok je suis loin d'avoir vraiment saisi le propos de cet article (surtout que j'ai juste survolé l'article), mais si ça se confirme, ça pourrait changer énormément de choses en sécurité (positivement) et dans le domaine des DRM (négativement).
    À étudier.
    (Lire les commentaires sur HackerNews: https://news.ycombinator.com/item?id=25046738)
    2020-11-10 20:15:50
    https://www.quantamagazine.org/computer-scientists-achieve-crown-jewel-of-cryptography-20201110/
  • cryptographie
    hashcat 6.0.0
    La version 6.0.0 de hascat est sortie.
    Rappel: Hashcat est un "casseur" de hash. Il essaie de trouver la chaîne qui donne un hash précis. Il peut tourner même sur des GPU.
    Il support 360 algorithmes et logiciels, y compris BitLocker, Android Backup, Kerberos, Telegram...
    https://hashcat.net/hashcat/
    2020-06-17 13:24:45
    https://hashcat.net/forum/thread-9303.html
  • Apple cryptographie navigateurs sécurité
    Safari n’acceptera bientôt plus les certificats HTTPS de plus d’un an | MacGeneration
    Refuser sélectivement certains algos de hashage et de signature non sûrs ?

    Flemme ! Pas envie de se faire chier :
    On dézingue juste tout ce qui a plus de 13 mois.

    Think different la sécuritay.
    2020-02-24 14:45:49
    https://www.macg.co/logiciels/2020/02/safari-nacceptera-plus-les-certificats-https-de-plus-dun-112093
  • cryptographie sécurité
    Telegram Founder on WhatsApp Hacks: Backdoors Are Camouflaged as Security Flaws
    Le fondateur de la messagerie Telegram accuse directement Facebook d'implanter des backdoors dans WhatsApp en les déguisant en failles de sécurité.
    2020-02-17 10:32:24
    https://news.softpedia.com/news/telegram-founder-on-whatsapp-hacks-backdoors-are-camouflaged-as-security-flaws-529063.shtml
  • cryptographie LogicielLibre Windows
    Linux Encryption Tool Cryptsetup Now Supports Windows Disk Encrypted Devices
    Ohhh... Cryptsetup supporte maintenant les disques chiffrés Windows (BitLocker) (!).
    2020-02-12 09:00:19
    https://fossbytes.com/linux-encryption-tool-cryptsetup-now-supports-windows-disk-encrypted-devices/
  • cryptographie
    How the CIA used Crypto AG encryption devices to spy on countries for decades - Washington Post
    HAHA si c'est vrai c'est ÉNORME !
    La société Suisse Crypto AG a vendu pendant des décennies du matériel de chiffrement à 120 pays, ce qui inclue des armées (Amérique latine, Inde, Pakistan, Vatican...).
    Sauf que la CIA contrôle cette société depuis 1970. Et ils peuvent donc déchiffrer les communications.
    Et ça a duré jusqu'en 2018.
    https://fr.wikipedia.org/wiki/Crypto_AG
    Article en français: https://www.lesnumeriques.com/vie-du-net/crypto-ag-la-cia-et-la-nsa-vendaient-du-chiffrement-troue-au-monde-entier-depuis-50-ans-n147069.html
    https://www.les-crises.fr/crypto-ag-le-coup-du-siecle-du-renseignement/
    2020-02-11 15:02:15
    https://www.washingtonpost.com/graphics/2020/world/national-security/cia-crypto-encryption-machines-espionage/
  • cryptographie
    Dis tonton, comment ça fonctionne la sécurité d’un gestionnaire de mots de passe ? — Introduction cryptographique – Carnet de notes
    C'est bien expliqué !
    Et ce n'est pas applicable qu'au stockage des mots de passe: Le système de clé maître est utilisé aussi pour le chiffrement disque (VeraCrypt, etc.)
    2019-09-23 14:42:27
    https://n.survol.fr/n/dis-toton-comment-ca-fonctionne-la-securite-dun-gestionnaire-de-mots-de-passe-introduction-cryptographique
  • cryptographie python sécurité
    MinTOTP - TOTP in 30 lines of Python
    Oh c'est cool.  Une lib de TOTP en 30 lignes de Python.
    (J'avais écrit un petit texte explicatif et un exemple de formulaire de login en PHP qui utilise TOTP: https://sebsauvage.net/wiki/doku.php?id=totp)
    2019-08-29 14:12:42
    https://github.com/susam/mintotp
  • thumbnail
    cryptographie ViePrivée
    Telegram
    #Telegram: « Regardez on a de super stickers animés maintenant ! »
    Utilisateurs:  « Et le chiffrement de bout en bout activé par défaut ? »
    #Telegram: « REGARDEZ NOS STICKERS ANIMÉS ILS SONT MAGNIFIQUES !!! »
    2019-07-09 11:45:47
    https://framapiaf.s3.framasoft.org/framapiaf/media_attachments/files/003/982/122/original/ef82087ce50ac91b.jpeg
  • cryptographie
    Seriously, stop using RSA | Trail of Bits Blog
    Sous le coude: Un article qui explique pourquoi utiliser RSA comme algo asymétrique est quasiment une recette pour un désastre, car dans les faits il est difficile de BIEN utiliser cet algo.
    2019-07-09 10:33:08
    https://blog.trailofbits.com/2019/07/08/fuck-rsa/
  • cryptographie
    La multiplication réinventée | CNRS Le journal
    Intéressant, mais pour le coup, est-ce que cela ne pourrait pas avoir un impact sur l'attaque d'algos comme le RSA ?
    (vue que ce dernier est basé sur la multiplication de nombres)
    2019-05-15 14:25:00
    https://lejournal.cnrs.fr/articles/la-multiplication-reinventee
  • cryptographie
    Tchap n'est pas la messagerie «sécurisée» que vante le gouvernement | korii.
    Un peu de débunking, ça fait pas de mal, surtout quand c'est bien fait (merci Jean-Marc Manach).
    2019-05-07 10:23:32
    https://korii.slate.fr/tech/couacs-failles-deboires-tchap-messagerie-securisee-gouvernement-francais-telegram-riot-cybersecurite
  • cryptographie logiciels
    Threema - Seriously secure messaging - Liens en bazar
    Un de ces quatres, il faudra que je prenne le temps de tester cette messagerie (en complément de Wire et Telegram). Elle a l'air vraiment bien pensée.
    2019-01-31 11:18:13
    https://links.kevinvuilleumier.net/?hE4tHg
  • cryptographie pgp
    De la confiance dans le monde OpenPGP - LinuxFr.org
    Un petit résumé assez complet du système à clés publiques/privées OpenPGP.
    2019-01-28 16:38:23
    https://linuxfr.org/users/gouttegd/journaux/de-la-confiance-dans-le-monde-openpgp
  • cryptographie sécurité
    Blog Stéphane Bortzmeyer: Les conséquences techniques de l'interception HTTPS en entreprise
    Je cite: « Ils montraient que la pratique, très répandue en entreprise, de l'interception (en fait, le détournement) des sessions HTTPS des utilisateurs, outre son côté immoral, a de graves conséquences pour la sécurité. »
    2019-01-21 13:05:30
    https://www.bortzmeyer.org/https-interception.html
  • cryptographie liberté ViePrivée
    Wow, what a lovely early Christmas present for Australians: A crypto-busting super-snoop law passes just in time • The Register
    L'Australie (plus précisément ses politiciens) ont toujours été de farouches adversaires de la vie privée et du chiffrement. Ils sont enfin parvenus à leur fin en faisant passer une loi de surveillance absolument incroyable. Bien sûr au nom de la "sécurité".
    Non seulement tous les fournisseurs de messagerie auront l'obligation de fournir les communications sur demande, mais pire: Le gouvernement peut demander à un employé d'implanter une backdoor dans un système ou une application, avec interdiction d'en informer son employeur, sous peine de lourdes poursuites.
    EDIT : https://www.eff.org/deeplinks/2018/12/new-fight-online-privacy-and-security-australia-falls-what-happens-next
    EDIT: L'éditeur du logiciel Signal signale qu'il refuse de mettre une backdoor : https://motherboard.vice.com/en_us/article/nep5vb/signal-app-australia-encryption-backdoor-bill
    2018-12-07 08:24:41
    https://www.theregister.co.uk/2018/12/07/australias_crypto_legislation/
  • thumbnail
    cryptographie
    Cryptage de la carte SD...
    La notification qui me fait grincer des dents à chaque fois que je redémarre mon ordiphone.
    Et d'ailleurs, si la carte SD est déjà chiffée, pourquoi il a besoin de re-chiffrer au redémarrage ???
    2018-08-08 17:08:19
    https://framapiaf.org/system/media_attachments/files/001/121/821/original/1de72760551c31a6.png
  • cryptographie sécurité
    Attention PGP Users: New Vulnerabilities Require You To Take Action Now | Electronic Frontier Foundation
    Attention grosse faille de sécurité dans PGP et S/MIME !
    EDIT: DE. LA. MERDE.  La faille n'est pas chez OpenPGP/SMIME mais chez les clients mail. Yeah... vive le FUD et le html dans les mails !  >:-(
    EDIT: https://efail.de/
    2018-05-14 11:25:00
    https://www.eff.org/deeplinks/2018/05/attention-pgp-users-new-vulnerabilities-require-you-take-action-now
  • cryptographie
    Signal >> Blog >> Signal partners with Microsoft to bring end-to-end encryption to Skype
    Le gag du jour: La technologie de chiffrement de bout en bout de Signal va être intégrée à Skype.
    Est-ce que ça ne serait pas juste une bonne grosse opération de «cryptowashing» de la part de Microsoft, surtout quand ce dernier a passé son temps à centraliser à mort Skype, à déposer des brevets sur des technologies d'«écoute légale» et à attaquer tous les développeurs qui essaient de faire du reverse-engineering sur le protocole Skype ?

    Je ne peux pas m'empêcher de grincer des dents quand je vois une entreprise recommandée par Snowden (OpenWhisperSystems(Signal)) commencer à "vendre" sa technologie aux entreprise qui collaborent depuis le début avec la NSA (cf. PRISM): Facebook (WhatsApp) et Microsoft (Skype).
    2018-01-12 11:58:13
    https://signal.org/blog/skype-partnership/
  • cryptographie
    YubiHSM 2 is here: Providing root of trust for servers and computing devices | Yubico
    Woao... Yubico va faire des modules HSM pour seulement 650 dollars !
    Quand on sait ce que coûte un boitier HSM traditionnel (entre 10 000 et 100 000 €).
    Ces modules sont indipensable pour sécuriser certains systèmes, comme le chiffrement des données de cartes bancaires en base de données. La clé de chiffrement étant dans le boitier, on ne peut pas la "piquer".
    2017-11-02 11:39:08
    https://www.yubico.com/2017/10/yubihsm-2-providing-root-trust-servers-computing-devices/
  • cryptographie logiciels ViePrivée
    Signal >> Blog >> Standalone Signal Desktop
    Ah ! Enfin une application desktop pour Signal.
    (ça me faisait un peu mal au cul que ça ne soit dispo que sous forme d'extension pour Chrome. Beuark.)
    à tester...
    2017-11-01 14:44:02
    https://signal.org/blog/standalone-signal-desktop/
  • cryptographie sécurité wifi
    KRACK Attacks: Breaking WPA2
    Bon alors voilà, une bonne grosse faille sur WPA2, le standard qui sert à protéger/chiffrer le WiFi.
    Et visiblement, tout le monde est concerné: « The weaknesses are in the Wi-Fi standard itself, and not in individual products or implementations. Therefore, any correct implementation of WPA2 is likely affected. »
    Pas rassurant.

    Résumé de la faille: (https://mastodon.social/@krypteia/98838905274377087)
    « * 4-way handshake nonce reuse attack
    * does NOT allow recovery of WIFI password or 4-way handshake negotiated encryption key (except for linux/android which can be tricked into using all-zero encryption key--lolz)
    * does allow the attacker to preform a full MITM attack on a Wi-Fi connected client
    * no access point patch can fix this, EVERY client device that connects to WiFi needs to be patched »

    :-(

    EDIT: Explication (et vulgarisation) de la faille en français: http://beta.hackndo.com/krack/
    2017-10-16 15:24:21
    https://www.krackattacks.com/
  • cryptographie ViePrivée
    Conseil National du Numérique - PRÉDICTIONS CHIFFREMENT ET LIBERTÉS septembre 2017
    L'avis du Conseil National du Numérique (CCNum) sur l'affaiblissement du chiffrement:
    « Répétons-le : il n’existe pas de technique d’affaiblissement systémique du chiffrement qui ne permettrait de viser que les activités criminelles. Limiter le chiffrement pour le grand public reviendrait alors à en accorder le monopole aux organisations qui sauront en abuser. »
    (via https://mastodon.xyz/users/numendil/statuses/8257318)
    2017-09-12 09:02:57
    https://cnnumerique.fr/wp-content/uploads/2017/09/CNNum_avis_pr%C3%A9diction_chiffrement_libert%C3%A9s_sept2017.pdf
  • cryptographie politique
    US Senate approves encrypted chat app Signal for staff use
    Woao... le Sénat américain utilise désormais l'application Signal pour la communication de leurs équipes. L'application a été officiellement approuvée.
    C'est marrant comment les gouvernements sont prompts à taper sur la crypto au nom de la lutte contre le terrorisme et dans le même temps très content d'en profiter.
    (via https://framapiaf.org/@HoussenMoshine/667222)
    2017-05-18 04:25:18
    https://www.engadget.com/2017/05/17/us-senate-approves-signal-for-staff-use/
  • cryptographie pgp services
    Sébastien Sauvage (sebsauvage) | Keybase
    Bon voilà, j'ai à peu près complété mon profil KeyBase.
    Qu'est-ce que KeyBase ? C'est une manière de distribuer ses clés publiques PGP et de prouver son identité sur différents réseaux.
    (Accessoirement, ils ont aussi une application de chat chiffrée.)
    C'est infiniment plus moderne et pratique que les vieux serveurs de clés PGP (qui répondent quand ils veulent).
    À quand une preuve d'identité pour Mastodon ? (EDIT: ah ben ça a déjà été proposé: https://github.com/keybase/client/issues/6859 )

    Accessoirement, le site web permet de chiffrer très simplement un message à destination de quelqu'un: https://keybase.io/encrypt
    - Dans "Recipient", tapez "sebsauvage"
    - Tapez votre message.
    - Cliquez sur "Encrypt".
    - Et voilà un message que moi seul pourrai déchiffrer. Vous pouvez le coller n'importe où: dans un mail, dans un chat, etc.

    On peut aussi vérifier l'authenticité d'un message.
    2017-05-12 05:16:46
    https://keybase.io/sebsauvage
  • cryptographie
    Google Online Security Blog: Announcing the first SHA1 collision
    Bon ben voilà, les premières collisions de SHA-1 ont été trouvées.
    Après 6610 ans de calcul GPU cumulé.
    2017-02-23 17:34:55
    http://security.googleblog.com/2017/02/announcing-first-sha1-collision.html
  • astuces cryptographie Linux système
    Vérifier une partition VeraCrypt avec fsck
    Alors c'est tout con, mais ça peut rendre service:
    Montez normalement votre partition VeraCrypt (mot de passe, etc.), puis:
    sudo umount /media/veracrypt1
    sudo fsck /dev/mapper/veracrypt1

    Voilà de rien ^ ^
    2017-02-23 02:33:15
    ?GsfKdw
Links per page: 20 50 100
◄Older
page 1 / 8
Shaarli 0.0.41 beta modifiée - 2022-08-11 - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr. I'm on Mastodon.
shelter.moe