Shaare your links...
33387 links
Liens en vrac de sebsauvage Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 1 / 5
422 results for tags cryptographie x
  • cryptographie LogicielLibre p2p
    Xeres – Uncensorable Peer-to-Peer
    RetroShare était plus ou moins abandonné, et Xeres reprend le flambeau (en utilisant le même protocole).
    Ce genre d'application me semble le Graal pour échanger dans un cercle restreint : Entièrement chiffré, décentralisé, permet chat/blog/échange de fichiers.
    Le tout totalement hors de portée des GAFAM et des moteurs de recherche.
    2025-09-29 10:15:46
    https://xeres.io/
  • cryptographie sécurité TLDR
    The MFA You Trust Is Lying to You – and Here's How Attackers Exploit It
    Sous le coude pour lecture ultérieure : Même le TOTP a des faiblesses (par exemple un MITM), mais il existe des alternatives (Notez que c'est un article sponsorisé, quand même).
    2025-07-09 16:35:13
    https://www.bleepingcomputer.com/news/security/the-mfa-you-trust-is-lying-to-you-and-heres-how-attackers-exploit-it/
  • cryptographie
    Mathematicians Hunting Prime Numbers Discover Infinite New Pattern for Finding Them | Scientific American
    Bon je ne suis pas mathématicien, mais : Ils ont découvert une nouvelle méthode pour trouver des nombres premiers. Est-ce que cette méthode est plus rapide que la méthode traditionnelle (factorisation) ? Si c'est le cas, cela serait un clou de plus dans le cercueil de RSA.
    2025-06-21 08:33:17
    https://www.scientificamerican.com/article/mathematicians-hunting-prime-numbers-discover-infinite-new-pattern-for/
  • cryptographie sécurité
    Reviewing the Cryptography Used by Signal - Dhole Moments
    Analyse cryprographique de Signal.
    (Et j'adore absolument l'auteur qui, se prenant des remarques sur les furries, décide d'en ajouter encore plus dans l'article. 😄)
    2025-06-18 13:06:54
    https://soatok.blog/2025/02/18/reviewing-the-cryptography-used-by-signal/
  • cryptographie
    How DCI Movie Delivery and Encryption works - Serverless Industries
    Sous le coude pour lecture ultérieure : comment fonctionne l'abominable système de chiffrement des films qui sont livrés aux salles de cinéma.
    2025-05-12 10:01:57
    https://serverless.industries/2024/05/31/digital-cinema.en.html
  • cryptographie ViePrivée
    La pression sur le chiffrement s’accroît en Europe - Next
    Zut. Crotte. Flute. Foutez-nous la paix avec le chiffrement. On chiffrera, avec ou sans votre consentement.
    2025-04-24 12:51:38
    https://next.ink/182140/la-pression-sur-le-chiffrement-saccroit-en-europe/
  • cryptographie ViePrivée
    Europe proposes backdoors in encrypted platforms under new security strategy | TechSpot
    « Brussels is proposing some form of government-mandated backdoor for communication platforms protected by end-to-end encryption. »
    Fuck you very much.
    Again.
    2025-04-07 16:05:11
    https://www.techspot.com/news/107408-europe-proposes-backdoors-encrypted-platforms-under-new-security.html
  • cryptographie GAFAM
    Gmail E2E is as terrible as expected
    Google a récemment annoncé en fanfare le "chiffrement de bout en bout pour les mails".
    La réalité ?  Vous recevez mail avec un lien, et il faut se connecter sur les services Google (navigateur, javascript, authentification, tracking et tout le bordel) pour lire le contenu.

    Pourquoi utiliser des choses éprouvées comme AutoCrypt (https://en.wikipedia.org/wiki/Autocrypt) ?  Non, ré-inventons la roue, une roue qui permet de traquer encore plus les utilisateurs.
    2025-04-07 08:29:24
    https://michal.sapka.pl/2025/gmail-e2e-is-as-terrible-as-expected/
  • cryptographie ViePrivée
    La directrice d'Europol déclare que les grandes entreprises de la tech ont la « responsabilité » de déverrouiller les messages chiffrés. « L'anonymat n'est pas un droit fondamental », estime Catherine De Bol
    Encore ??? Jamais ils ne nous foutrons la paix.
    On va le redire : On ne peut PAS donner un accès aux "gentils" sans que les "méchants" puissent ensuite y accéder. Quand une backdoor est en place, elle sera abusée.
    2025-01-21 21:06:59
    https://securite.developpez.com/actu/368262/La-directrice-d-Europol-declare-que-les-grandes-entreprises-de-la-tech-ont-la-responsabilite-de-deverrouiller-les-messages-chiffres-L-anonymat-n-est-pas-un-droit-fondamental-estime-Catherine-De-Bol/
  • cryptographie ViePrivée
    Don’t Use Session (Signal Fork) - Dhole Moments
    Je ne suis pas un spécialiste en crypto, mais visiblement il ne faut pas utiliser Session.
    EDIT: La réponse de Session : https://getsession.org/blog/a-response-to-recent-claims-about-sessions-security-architecture

    Édit : la suite https://soatok.blog/2025/01/20/session-round-2/
    2025-01-15 17:45:20
    https://soatok.blog/2025/01/14/dont-use-session-signal-fork/
  • cryptographie ViePrivée
    Le piratage des télécommunications aux USA prouve qu'installer des portes dérobées « uniquement à usage des forces de l'ordre » est absurde, les experts en sécurité avaient pourtant tiré la sonnette d'alarme
    2024-12-30 09:08:10
    https://securite.developpez.com/actu/366234/Le-piratage-des-telecommunications-aux-USA-prouve-qu-installer-des-portes-derobees-uniquement-a-usage-des-forces-de-l-ordre-est-absurde-les-experts-en-securite-avaient-pourtant-tire-la-sonnette-d-alarme/
  • cryptographie
    PGP - Je ne chiffre plus les emails | 9x0rg
    Pareil de mon côté, je n'utilise plus PGP.
    2024-12-12 19:11:24
    https://9x0rg.com/posts/tech/pgp-je-ne-chiffre-plus-les-emails/
  • cryptographie sécurité
    What To Use Instead of PGP - Dhole Moments
    Sous le coude pour lecture ultérieure.
    2024-12-05 09:02:03
    https://soatok.blog/2024/11/15/what-to-use-instead-of-pgp/
  • cryptographie
    Signal >> Blog >> Quantum Resistance and the Signal Protocol
    Contexte : Les ordinateurs quantiques ne sont pas encore assez puissants, mais on envisage dans un avenir plus ou moins lointain qu'ils le soient suffisamment pour casser les protocoles de chiffrement actuel. Le NIST (un organisme américain) a donc travaillé sur des algorithmes résistants à ces attaques (on les appelle "algorithmes post-quantiques").
    Signal, l'application de messagerie chiffrée, s'y intéresse bien évidemment. Mais plutôt que de remplacer leur algo actuel (ECC) par ces nouveaux algos post-quantiques, ils les ont combiné dans le protocole de Signal. Casser le chiffrement d'un message Signal va donc exiger de casser les *deux* algos en même temps (l'actuel ECC et le nouveau post-quantique).
    Le nouveau protocol Signal, appelée PQXDH, remplace donc l'ancien X3DH. Il est déjà déployé dans Signal.
    2024-10-23 08:22:43
    https://signal.org/blog/pqxdh/
  • cryptographie sécurité
    What Is Post-Quantum Cryptography? – NIST
    Un article qui explique de manière générale la cryptographie post-quantique.

    (TLDR : Si les ordinateurs quantiques permettaient des percées dans les temps à venir (comme la factorisation des grands nombres, qui reste à l'heure actuelle une tâche ardue), cela mettrait en péril le chiffrement et donc la sécurité de nos communications. Il est donc important de travailler *maintenant* à des algorithmes résistants.)
    2024-08-29 10:12:38
    https://www.nist.gov/cybersecurity/what-post-quantum-cryptography
  • cryptographie ViePrivée
    Telegram n'est pas une messagerie sécurisée — Pavillon rouge et noir
    2024-08-26 19:35:56
    https://p4bl0.net/post/2024/08/Telegram-n-est-pas-une-messagerie-securisee
  • Android cryptographie sécurité
    One key to rule them all: Recovering the master key from RAM to break Android's file-based encryption - ScienceDirect
    Visiblement des chercheurs sont parvenus à créer des outils pour casser le chiffrement Android (FBE - File Based Encryption), ce qui n'est quand même pas une mince affaire.
    2024-05-06 09:53:16
    https://www.sciencedirect.com/science/article/pii/S266628172100007X
  • cryptographie sécurité
    BitLocker encryption broken in 43 seconds with sub-$10 Raspberry Pi Pico — key can be sniffed when using an external TPM | Tom's Hardware
    Woao... casser le chiffrement BitLocker en 43 secondes, c'est impressionnant.
    Cela a consisté à "sniffer" la clé de chiffrement du disque directement en sortie de la puce TPM avec un appareil spécialisé (c'est la puce TPM qui envoie la clé de déchiffrement au CPU par ce bus).
    À noter quand même qu'il s'agit là d'un ancien PC portable, et que ce genre d'opération serait plus compliqué avec les puces TPM récentes, d'autant que certains CPU intègrent désormais directement la partie TPM, ce qui rend le sniffing impossible.
    2024-02-07 08:14:29
    https://www.tomshardware.com/pc-components/cpus/youtuber-breaks-bitlocker-encryption-in-less-than-43-seconds-with-sub-dollar10-raspberry-pi-pico
  • Android cryptographie
    Android Data Encryption in depth
    Sous le coude: Comment fonctionne le chiffrement sous Android.
    2023-12-31 10:10:23
    https://blog.quarkslab.com/android-data-encryption-in-depth.html
  • cryptographie ViePrivée
    Olvid : ça sonne faux dans mon cerveau
    Olvid est sans doute, techniquement, une excellente messagerie chiffrée. Mais rien à faire, y'a mon cerveau qui tire des sonnettes d'alarme. J'arrive pas à faire confiance au truc. Peut-être à tort, hein. Ça sent trop la startup franco-française promue par le gouvernement. Au point de suggérer que Signal n'est pas sécurisé 🤨
    (ouais, je pense encore trop à CryptoAG, ou à l'affaire du 8 décembre, ou au fait que le gouvernement a toujours détesté les messageries non écoutables.)
    Et là automagiquement le gouvernement la recommande, limite l'impose (quitte à répandre du FUD sur les autres). Ça sonne terriblement faux par rapport à tout ce que le gouvernement a pu faire *contre* le chiffrement depuis 20 ans.

    (La ref pour Signal : https://www.numerama.com/tech/1576404-signal-accuse-la-france-de-dire-nimporte-quoi-sur-sa-messagerie-securisee.html)

    EDIT: Points à noter : La partie serveur de Signal est à source ouverts, pas celle d'Olvid. Ce qui est plus inquiétant, ce sont les arguments d'Olvid pour ne pas ouvrir les sources de la partie serveur (https://www.olvid.io/faq/serveur-et-open-source/): « Ouvrir le code du serveur présente alors un risque important, car il donnerait à des personnes mal intentionnées tous les outils nécessaires pour cibler au mieux leurs attaques contre ces serveurs. »    mmmm 🤔
    Quand à l'argument "100% français"... l'infra est chez AWS. Donc de ce côté là, pas mieux que Signal.

    EDIT: 🤔 mmm...   « Un actionnaire luxembourgeois, des données chez Amazon… l’appli Olvid pas franchement made in France »
    https://www.linforme.com/tech-telecom/article/un-actionnaire-luxembourgeois-des-donnees-chez-amazon-l-appli-olvid-est-elle-vraiment-made-in-france_1262.html
    2023-12-01 11:18:39
    ?V8JkHg
  • cryptographie vpn
    NymVPN
    Sous le coude pour un examen ultérieur : un VPN décentralisé.
    Cela pourrait avoir une utilité plus tard, en particulier parce qu'il sera plus difficilement censurable.
    2023-11-20 13:15:07
    https://nymvpn.com/en
  • cryptographie programmation
    Reasons to prefer blake3 over sha256
    Sous le coude: Blake3 semble préférable à sha256.
    2023-11-13 14:07:31
    https://peergos.org/posts/blake3
  • cryptographie LogicielLibre
    zuluCrypt | zuluCrypt is a simple, feature rich and powerful solution for hard drives encryption.
    zuluCrypt, une interface graphique pour les outils de chiffrement de disque (dm-crypt/LUKS/TrueCrypt/VeraCrypt/BitLocker).
    https://github.com/mhogomchungu/zuluCrypt
    2023-10-02 15:24:23
    https://mhogomchungu.github.io/zuluCrypt/
  • cryptographie
    The Mastermind Episode 3: He Always Had a Dark Side - The Atavist Magazine
    L'histoire derrière TrueCrypt (lui-même forké de E4M, qui a été forké ensuite en VeraCrypt).
    2023-10-02 15:18:55
    https://magazine.atavist.com/he-always-had-a-dark-side/
  • cryptographie
    GitHub - jesseduffield/horcrux: Split your file into encrypted fragments so that you don't need to remember a passcode
    L'idée est amusante : Découper un fichier en X fichiers.
    Vous ne pouvez reconstituer le fichier d'origine que si vous avez *tous* les fichiers.
    (via https://nicolas-delsaux.hd.free.fr/Shaarli/shaare/taXOqg)

    C'est un peu comme un coffre-fort avec plusieurs clés qui ne peut s'ouvrir que si toutes les clés sont présentes.

    Notez qu'on peut aussi spécifier combien de fichiers il faut réunir pour reconstituer l'original (par exemple 3 sur 5).
    2023-09-17 17:56:53
    https://github.com/jesseduffield/horcrux
  • cryptographie sécurité
    AI Could Smuggle Secret Messages in Memes - Scientific American
    La stéganographie, c'est le fait de cacher des données (par exemple un message) à l'intérieur d'autres données (par exemple une image). Le soucis est qu'actuellement, les méthodes de stéganographie sont pratiquement toutes détectables (vous ne pouvez pas lire le message, mais vous pouvez détecter qu'un message est présent dans une image).
    Ces chercheurs prétendent avoir créé une méthode de stéganographie indétectable, basée sur une I.A. Elle est encore trop lente et couteuse en CPU pour le moment, mais ils affirment que leur méthode est mathématiquement prouvée comme indétectable.
    2023-08-25 10:30:36
    https://www.scientificamerican.com/article/ai-could-smuggle-secret-messages-in-memes/
  • cryptographie sécurité
    TETRA Radio Code Encryption Has a Flaw: A Backdoor | WIRED
    Un système de chiffrement des communications radio utilisé par les services de police et urgence du monde entier a une faille de sécurité (en plus de la backdoor incluse par le fabricant).
    Et devinez quoi ? C'est un système à sources fermés.
    (En crypto, je ne JAMAIS faire confiance à un système à sources fermés. Le secret doit résider dans la clé, pas dans l'algo.)
    2023-07-26 10:49:57
    https://www.wired.com/story/tetra-radio-encryption-backdoor/
  • cryptographie liberté ViePrivée
    Nebraska Teen Who Used Pills to End Pregnancy Gets 90 Days in Jail - The New York Times
    On a besoin de *PLUS* de chiffrement de bout en bout, pas moins.

    Traduction deepl.com :
    « Une adolescente du Nebraska qui avait utilisé des pilules abortives pour mettre fin à sa grossesse a été condamnée jeudi à 90 jours de prison après avoir plaidé coupable, au début de l'année, de dissimulation illégale de restes humains.
    L'adolescente, Celeste Burgess, 19 ans, et sa mère, Jessica Burgess, 42 ans, ont été inculpées l'année dernière après que la police a obtenu leurs messages privés sur Facebook, qui les montraient en train de discuter de leur intention de mettre fin à leur grossesse et de "brûler les preuves" »

    UTILISEZ DES MESSAGERIES CHIFFRÉES DE BOUT EN BOUT.
    UTILISEZ SIGNAL.
    (Et si possible, activez les "Messages éphémères" afin que même si plus tard la police vous force à déverrouiller votre téléphone ils ne puissent plus rien y trouver.)
    2023-07-25 09:29:07
    https://www.nytimes.com/2023/07/20/us/celeste-burgess-abortion-pill-nebraska.html
  • cryptographie sécurité
    Video-Based Cryptanalysis
    C'est complètement fou : ils ont parvenus à récupérer des clés cryptographiques juste en examinant les variations de luminosité des LEDs sur les appareils (smartphone, lecteur de cartes...).
    2023-06-19 19:56:01
    https://www.nassiben.com/video-based-crypta
  • cryptographie ViePrivée
    Une lettre ouverte contre les sept projets de loi anti-chiffrement
    2023-05-04 10:12:55
    https://www.nextinpact.com/lebrief/71606/une-lettre-ouverte-contre-sept-projets-loi-anti-chiffrement
  • cryptographie Linux LogicielLibre sécurité
    Chiffrement de clé USB sous Linux : On ne peut pas faire plus simple.
    Je n'avais jamais vraiment testé le chiffrement de clés USB sous Linux avec LUKS, mais ça marche très bien et c'est vraiment très simple d'utilisation.

    - Formattage de la clé : Il suffit de cocher la case "LUKS" et d'entrer un mot de passe.
    - Utilisation: Vous branchez la clé, il vous demande automatiquement le mot de passe.

    On ne peut pas faire plus simple.
    Vous pouvez même optionnellement demander à Linux de mémoriser la clé. Ainsi lors des branchements suivants vous n'aurez même plus à entrer le mot de passe. Vous branchez juste la clé et l'utilisez, avec la tranquillité d'esprit de savoir que personne ne pourra vous piquer les données si la clé est volée.
    L'avantage aussi est que le chiffrement est solide, et ne dépend pas d'une solution foireuse inventée par les fabricants de clés (qui se trouvent généralement être bourrées de failles de sécurité, ou nécessiter un logiciel à la con).
    Là, vous pouvez chiffrer absolument n'importe quelle clé USB ou disque externe, même si le fabricant n'a rien prévu.

    Mais bien entendu, cela ne fonctionne que sous Linux.
    (Si vous voulez un chiffrement compatible Linux et Windows, prenez VeraCrypt (https://veracrypt.fr/).
    2023-03-08 14:52:45
    ?CZTO8g
  • BasesDeDonnées cryptographie programmation
    Database Cryptography Fur the Rest of Us - Dhole Moments
    Sous le coude : un long article sur le chiffrement des données en base de données.
    2023-03-01 10:21:58
    https://soatok.blog/2023/03/01/database-cryptography-fur-the-rest-of-us/
  • cryptographie sécurité
    Failles cryptographiques : Que révèlent les études ? - ACCEIS
    Les failles de sécurité liées à la cryptographie ne sont généralement pas dûe aux algorithmes eux-même ni même aux bibliothèques cryptographiques, mais plutôt à leur mauvaise utilisation par les développeurs.
    2023-02-10 09:50:02
    https://www.acceis.fr/failles-crypto/
  • cryptographie
    BLAKE3: One Function, Fast Everywhere | Lobsters
    L'algorithme de hashage BLAKE3 est sorti. C'est une évolution de BLAKE2, un algo fiable et déjà largement utilisé.
    L'avantage ? BLAKE3 a été conçu pour être massivement parallélisable. Il est 8 fois plus rapide que SHA512 et 12 fois plus rapide que SHA256.
    Il est également optimisé de manière à avoir de très bonnes performances sur de multiples architectures.
    https://github.com/BLAKE3-team/BLAKE3-specs/raw/master/blake3.pdf
    2022-12-28 08:40:00
    https://lobste.rs/s/zwuvmi/blake3_one_function_fast_everywhere
  • cryptographie Linux
    Shufflecake
    Comment se protéger d'une autorité (dictature, etc.) si cette dernière vous force à donner votre mot de passe sous la contrainte ?
    Shufflecake permet de créer de multiples volumes cachés, certains contenant les vraies données à protéger, d'autres contenant des données sans importance.
    Si une autorité vous force à donner votre mot de passe, elle ne pourra pas savoir si elle voit les vraies données ou les données bidons. Et elle n'aura pas moyen de savoir s'il y a d'autres volumes cachés ou combien il y en a.

    « You can consider Shufflecake a "spiritual successor" of tools such as Truecrypt and Veracrypt, but vastly improved: it works natively on Linux, it supports any filesystem of choice, and can manage multiple nested volumes per device, so to make deniability of the existence of these partitions really plausible. »
    C'est encore expérimental, mais l'idée est intéressante.
    2022-11-14 09:14:30
    https://shufflecake.net/
  • cryptographie
    This image shows its own MD5 checksum — and it's kind of a big deal
    Curiosité cryptographique : une image PNG qui contient sa propre MD5.
    2022-09-24 11:10:07
    https://www.bleepingcomputer.com/news/security/this-image-shows-its-own-md5-checksum-and-its-kind-of-a-big-deal/
  • cryptographie LogicielLibre
    KeePassXC Ubuntu PPA Launched - KeePassXC
    Un ppa pour avoir les dernières versions de KeePassXC sous Ubuntu et dérivées.
    2022-08-18 08:34:42
    https://keepassxc.org/blog/2017-10-25-ubuntu-ppa/
  • cryptographie histoire
    The Wartime Spies Who Used Knitting as an Espionage Tool - Atlas Obscura
    C'est génial : Pendant la seconde guerre mondiale, des messages étaient encodés et transmis dans du tricot.
    2022-08-11 14:24:13
    https://www.atlasobscura.com/articles/knitting-spies-wwi-wwii
  • cryptographie
    Post-quantum encryption contender is taken out by single-core PC and 1 hour | Ars Technica
    Oups. Parmis les différents algorithmes post-quantiques sélectionnés par le NIST (voir https://sebsauvage.net/links/?iklQKQ), l'un semble déjà être tombé au combat: SIKE.
    2022-08-02 15:50:29
    https://arstechnica.com/information-technology/2022/08/sike-once-a-post-quantum-encryption-contender-is-koed-in-nist-smackdown/
  • cryptographie sécurité
    Craquage d'archives chiffrées (PKZIP: Zip ZipCrypto, Winzip: Zip AES, 7 Zip, RAR) - ACCEIS
    Petit résumé (avec exemples) d'outils de cassage de chiffrement d'archives (zip, 7z, rar...)
    2022-07-24 11:07:16
    https://www.acceis.fr/craquage-darchives-chiffrees-pkzip-zip-zipcrypto-winzip-zip-aes-7-zip-rar/
  • YouTube thumbnail
    cryptographie
    Comment la CIA a espionné le monde entier : L’Affaire Crypto AG
    Une vidéo de 40 minutes pour raconter cette incroyable affaire de CryptoAG qui a permis à la CIA d'espionner des centaines de gouvernements dans le monde pendant près de 40 ans.
    2022-07-11 19:41:24
    https://www.youtube.com/watch?v=54jbXAVy_Rw
  • cryptographie
    Blog Stéphane Bortzmeyer: Le NIST a choisi ses algorithmes de cryptographie post-quantiques
    Oh !... ça c'est pas rien, comme annonce.
    Pour expliquer : le NIST est un organisme américain qui fait autorité en matière de sécurité informatique. Ils publient des recommandations et des guides de bonnes pratiques de sécurisation (par exemple, comment bien sécuriser un ordinateur portable). Ils recommandent également des algorithmes cryptographiques.
    Et l'une des plus grosses menaces sur la crypto dans le futur, ce sont les ordinateurs quantiques, car ils seraient potentiellement capables de casser une grande partie des algorithmes qui nous protègent actuellement. Le NIST vient donc de publier officiellement les algorithmes recommandés a priori les plus efficaces pour contrer les attaques des ordinateurs quantiques.

    EDIT : Oups... l'un des algos semble déjà être tombé au combat : https://sebsauvage.net/links/?HoFgng
    2022-07-06 10:09:00
    https://www.bortzmeyer.org/nist-pq.html
  • cryptographie java sécurité
    Major cryptography blunder in Java enables “psychic paper” forgeries | Ars Technica
    Bon je me note ça, pas encore eu le temps de regarder cette énorme bourde crypto dans les libs Java.
    2022-04-25 10:22:45
    https://arstechnica.com/information-technology/2022/04/major-crypto-blunder-in-java-enables-psychic-paper-forgeries/
  • cryptographie sécurité
    23,000 HTTPS certificates axed after CEO emails private keys | Ars Technica
    Oh la boulette ><
    2021-12-09 16:16:42
    https://arstechnica.com/information-technology/2018/03/23000-https-certificates-axed-after-ceo-e-mails-private-keys/
  • cryptographie sécurité
    Edward Snowden : « Des gens mourront si vous affaiblissez le chiffrement », il estime que la vie privée est un pouvoir essentiel
    2021-10-24 14:22:15
    https://securite.developpez.com/actu/328197/Edward-Snowden-Des-gens-mourront-si-vous-affaiblissez-le-chiffrement-il-estime-que-la-vie-privee-est-un-pouvoir-essentiel/
  • cryptographie économie
    Comment devenir riche en vendant des JPGs - Je suis un dev
    Petit aperçu du marché des NFT: C'est un immense bordel très volatile qui marche à la hype. C'est assez effrayant.

    EDIT: Quand on se drogue, la descente est dure : https://sebsauvage.net/links/?iWlDMg
    2021-10-18 13:04:04
    https://www.jesuisundev.com/comment-devenir-riche-en-vendant-des-jpgs/
  • cryptographie sécurité
    Plus d'Internet pour des millions de smartphones le 30 septembre ? Pas si vite
    Donc pas de panique.
    2021-10-01 07:23:42
    https://www.numerama.com/tech/742775-plus-dinternet-pour-des-millions-de-smartphones-le-30-septembre-pas-si-vite.html
  • cryptographie technologie
    Generating Random Numbers Is a Lot Harder Than You Think | by Sunny Beatteay | Sep, 2021 | Better Programming
    Un petit article sur la génération des nombres aléatoires sur ordinateur (dommage que l'article ne soit pas en français).

    En effet, un ordinateur est une machine déterministe. Elle ne peut donc pas en théorie générer de nombres aléatoires: Tout nombre généré est le résultat du calcul d'un programme. Or les nombres aléatoires sont cruciaux pour la sécurité informatique (typiquement: pour générer une clé de chiffrement qu'on ne puisse pas prédire ou deviner). On en a vraiment besoin. Il y a alors 2 astuces, parfois combinées:

    - Un algorithme de génération de nombres pseudo-aléatoires (PRNG). C'est un algorithme dont les opérations sont suffisamment compliquées et imbriquées pour que la sortie ait L'AIR aléatoire. Mais soyons franc: ce n'est pas réellement aléatoire. Si on connaît l'algorithme du PRNG et son état interne, on peut prédire la sortie. C'est un aléa qui est suffisant, par exemple, pour les jeux. Mais pas pour la sécurité informatique.

    - Les vrais générateurs d'aléa sont généralement des dispositifs physiques (TRNG), par exemple:
       - des capteurs thermiques (le mouvement brownien dû à la chaleur du CPU suffit à générére du bruit). La plupart des CPU modernes sont équipés de tels générateurs.
       - le bruit reçu par les capteurs CCD (optiques).
       - des circuits spécialisés (circuits de diodes par exemple)
       - des dispositifs radioactifs (on trouve de petites clés USB contenant un composé légèrement radioactif qui émet de particules qui sont alors captées)
       - on peut aussi utiliser une caméra pour filmer un phénomène difficile à prédire (des lava-lamp par exemple) et donner ces images à manger à un PRNG. (C'est d'ailleurs ce qu'ils font chez CloudFlare: https://blog.cloudflare.com/randomness-101-lavarand-in-production/)

    Le soucis est que bien souvent les sources physique ne génère qu'une petite quantité d'aléa par seconde, ce qui est insuffisant. Il n'est pas rare d'utiliser la sortie d'un TRNG pour la donner à manger à un PRNG. Cela permet de générer de grande quantité d'aléa, et impossible à prédire (puisque le TRNG vient "perturber" en permanence l'état interne du PRNG, rendant rapidement la prédiction impossible).
    2021-09-09 10:35:07
    https://betterprogramming.pub/generating-random-numbers-is-a-lot-harder-than-you-think-b121c3e75d08
  • cryptographie sécurité
    Breaking VeraCrypt: Obtaining and Extracting On-The-Fly Encryption Keys | ElcomSoft blog
    Elcomsoft est un spécialiste des solutions de déchiffrement. Leur constat ? VeraCrypt est *beaucoup* plus difficile à attaquer que BitLocker, LUKS ou FileVault2.
    Le seul moyen d'attaquer VeraCrypt, c'est d'essayer de mettre la main sur les clés de chiffrement en mémoire pendant qu'une partition VeraCrypt est montée. Et même cette opération a été rendue plus compliquée par les développeurs de VeraCrypt avec un système de chiffrement de la RAM.
    2021-06-03 22:08:38
    https://blog.elcomsoft.com/2021/06/breaking-veracrypt-obtaining-and-extracting-on-the-fly-encryption-keys/
  • cryptographie ViePrivée
    Affaiblir le chiffrement n'est jamais une bonne idée, contrairement à ce qu'affirme Gérald Darmanin
    HAHAHAHA Darmanin quel boufon HAHAHAHAHA  🖕  ma vie privée n'est pas négociable 😠
    J'utiliserai tous les outils de chiffrement et de communications possible pour protéger ma vie privée, même si vous votez des lois les rendant illégaux.
    (Les attaques contre le chiffrement "pour nous protéger des terroristes", c'est vraiment le serpent de mer. Régulièrement, les politiques veulent s'attaquer au chiffrement. Même les "démocraties" s'y mettent (l'une des pires étant l'Australie, d'ailleurs, je ne sais pas pourquoi)). Regardez en France: Déjà en 2016 ils pensaient à mettre des backdoors, ou même interdire le chiffrement de bout en bout: https://www.numerama.com/politique/192473-lutte-contre-chiffrement-gouvernement-devoile-pistes.html

    Comme disait je-ne-sais-plus-qui: Si vous rendez le chiffrement fort illégale, alors qu'il n'y a que les hors-la-loi qui auront une vie privée.
    2021-04-29 13:23:22
    https://www.numerama.com/tech/707469-affaiblir-le-chiffrement-nest-jamais-une-bonne-idee-contrairement-a-ce-quaffirme-gerald-darmanin.html
  • cryptographie p2p technologie
    The Magic of the Bitcoin Protocol Lies in the Perfect Combination of These 7 Technological Elements - In Bitcoin We Trust Newsletter
    Un petit article (en anglais) qui explique les briques logicielles de base qui constituent BitCoin.
    2021-03-10 08:12:15
    https://inbitcoinwetrust.substack.com/p/the-magic-of-the-bitcoin-protocol
  • cryptographie liberté ViePrivée
    WhatsApp, Signal : l’Europe songe à s’attaquer à la confidentialité des communications
    L'Europe a entammé une guerre contre le chiffrement. C'est bien entendu dans le but annoncé de lutter contre le terrorisme et de protéger les chtits nenfants. Mais c'est en bonne partie une guerre contre nous.
    Je pense qu'on va en arriver jusqu'au point où nous utiliserons des logiciels déclarés illégaux (car possédant un chiffrement fort et sans porte dérobée).
    Le soucis à notre époque - et ça c'est nouveau - c'est que les gouvernements feront pression auprès des éditeurs de systèmes d'exploitation pour faire bloquer ces logiciels.
    Ils en ont déjà la possibilité technique (Microsoft pour Windows, Google pour Android, et Apple pour MacOSX/iOS).
    Linux va devenir le seul OS où personne ne pourra t'empêcher de lancer une appli "interdite".
    Épinglez ce share, on en reparle dans 10 ans.

    Voir aussi:
    https://www.laquadrature.net/2020/11/13/republication-en-francais-de-larticle-de-leff-orders-from-the-top-the-eus-timetable-for-dismantling-end-to-end-encryption/
    2020-11-16 09:48:40
    https://cyberguerre.numerama.com/8784-whatsapp-signal-leurope-songe-a-sattaquer-a-la-confidentialite-des-communications.html
  • cryptographie politique
    Swiss spies knew about Crypto AG compromise - and kept it from govt overseers for nearly 30 years • The Register
    La Suisse, ce pays neutre qui a fourni pendant 30 ans du matériel cryptographique caviardé à toute la planète pour faciliter l'écoute pour le compte de la CIA et l'agence de renseignement allemande.
    2020-11-12 18:57:12
    https://www.theregister.com/2020/11/12/crypto_ag_swiss_parliament_report/
  • cryptographie
    Computer Scientists Achieve ‘Crown Jewel’ of Cryptography | Quanta Magazine
    Ok je suis loin d'avoir vraiment saisi le propos de cet article (surtout que j'ai juste survolé l'article), mais si ça se confirme, ça pourrait changer énormément de choses en sécurité (positivement) et dans le domaine des DRM (négativement).
    À étudier.
    (Lire les commentaires sur HackerNews: https://news.ycombinator.com/item?id=25046738)
    2020-11-10 20:15:50
    https://www.quantamagazine.org/computer-scientists-achieve-crown-jewel-of-cryptography-20201110/
  • cryptographie
    hashcat 6.0.0
    La version 6.0.0 de hascat est sortie.
    Rappel: Hashcat est un "casseur" de hash. Il essaie de trouver la chaîne qui donne un hash précis. Il peut tourner même sur des GPU.
    Il support 360 algorithmes et logiciels, y compris BitLocker, Android Backup, Kerberos, Telegram...
    https://hashcat.net/hashcat/
    2020-06-17 13:24:45
    https://hashcat.net/forum/thread-9303.html
  • Apple cryptographie navigateurs sécurité
    Safari n’acceptera bientôt plus les certificats HTTPS de plus d’un an | MacGeneration
    Refuser sélectivement certains algos de hashage et de signature non sûrs ?

    Flemme ! Pas envie de se faire chier :
    On dézingue juste tout ce qui a plus de 13 mois.

    Think different la sécuritay.
    2020-02-24 14:45:49
    https://www.macg.co/logiciels/2020/02/safari-nacceptera-plus-les-certificats-https-de-plus-dun-112093
  • cryptographie sécurité
    Telegram Founder on WhatsApp Hacks: Backdoors Are Camouflaged as Security Flaws
    Le fondateur de la messagerie Telegram accuse directement Facebook d'implanter des backdoors dans WhatsApp en les déguisant en failles de sécurité.
    2020-02-17 10:32:24
    https://news.softpedia.com/news/telegram-founder-on-whatsapp-hacks-backdoors-are-camouflaged-as-security-flaws-529063.shtml
  • cryptographie LogicielLibre Windows
    Linux Encryption Tool Cryptsetup Now Supports Windows Disk Encrypted Devices
    Ohhh... Cryptsetup supporte maintenant les disques chiffrés Windows (BitLocker) (!).
    2020-02-12 09:00:19
    https://fossbytes.com/linux-encryption-tool-cryptsetup-now-supports-windows-disk-encrypted-devices/
  • cryptographie
    How the CIA used Crypto AG encryption devices to spy on countries for decades - Washington Post
    HAHA si c'est vrai c'est ÉNORME !
    La société Suisse Crypto AG a vendu pendant des décennies du matériel de chiffrement à 120 pays, ce qui inclue des armées (Amérique latine, Inde, Pakistan, Vatican...).
    Sauf que la CIA contrôle cette société depuis 1970. Et ils peuvent donc déchiffrer les communications.
    Et ça a duré jusqu'en 2018.
    https://fr.wikipedia.org/wiki/Crypto_AG
    Article en français: https://www.lesnumeriques.com/vie-du-net/crypto-ag-la-cia-et-la-nsa-vendaient-du-chiffrement-troue-au-monde-entier-depuis-50-ans-n147069.html
    https://www.les-crises.fr/crypto-ag-le-coup-du-siecle-du-renseignement/
    2020-02-11 15:02:15
    https://www.washingtonpost.com/graphics/2020/world/national-security/cia-crypto-encryption-machines-espionage/
  • cryptographie
    Dis tonton, comment ça fonctionne la sécurité d’un gestionnaire de mots de passe ? — Introduction cryptographique – Carnet de notes
    C'est bien expliqué !
    Et ce n'est pas applicable qu'au stockage des mots de passe: Le système de clé maître est utilisé aussi pour le chiffrement disque (VeraCrypt, etc.)
    2019-09-23 14:42:27
    https://n.survol.fr/n/dis-toton-comment-ca-fonctionne-la-securite-dun-gestionnaire-de-mots-de-passe-introduction-cryptographique
  • cryptographie python sécurité
    MinTOTP - TOTP in 30 lines of Python
    Oh c'est cool.  Une lib de TOTP en 30 lignes de Python.
    (J'avais écrit un petit texte explicatif et un exemple de formulaire de login en PHP qui utilise TOTP: https://sebsauvage.net/wiki/doku.php?id=totp)
    2019-08-29 14:12:42
    https://github.com/susam/mintotp
  • thumbnail
    cryptographie ViePrivée
    Telegram
    #Telegram: « Regardez on a de super stickers animés maintenant ! »
    Utilisateurs:  « Et le chiffrement de bout en bout activé par défaut ? »
    #Telegram: « REGARDEZ NOS STICKERS ANIMÉS ILS SONT MAGNIFIQUES !!! »
    2019-07-09 11:45:47
    https://framapiaf.s3.framasoft.org/framapiaf/media_attachments/files/003/982/122/original/ef82087ce50ac91b.jpeg
  • cryptographie
    Seriously, stop using RSA | Trail of Bits Blog
    Sous le coude: Un article qui explique pourquoi utiliser RSA comme algo asymétrique est quasiment une recette pour un désastre, car dans les faits il est difficile de BIEN utiliser cet algo.
    2019-07-09 10:33:08
    https://blog.trailofbits.com/2019/07/08/fuck-rsa/
  • cryptographie
    La multiplication réinventée | CNRS Le journal
    Intéressant, mais pour le coup, est-ce que cela ne pourrait pas avoir un impact sur l'attaque d'algos comme le RSA ?
    (vue que ce dernier est basé sur la multiplication de nombres)
    2019-05-15 14:25:00
    https://lejournal.cnrs.fr/articles/la-multiplication-reinventee
  • cryptographie
    Tchap n'est pas la messagerie «sécurisée» que vante le gouvernement | korii.
    Un peu de débunking, ça fait pas de mal, surtout quand c'est bien fait (merci Jean-Marc Manach).
    2019-05-07 10:23:32
    https://korii.slate.fr/tech/couacs-failles-deboires-tchap-messagerie-securisee-gouvernement-francais-telegram-riot-cybersecurite
  • cryptographie logiciels
    Threema - Seriously secure messaging - Liens en bazar
    Un de ces quatres, il faudra que je prenne le temps de tester cette messagerie (en complément de Wire et Telegram). Elle a l'air vraiment bien pensée.
    2019-01-31 11:18:13
    https://links.kevinvuilleumier.net/?hE4tHg
  • cryptographie pgp
    De la confiance dans le monde OpenPGP - LinuxFr.org
    Un petit résumé assez complet du système à clés publiques/privées OpenPGP.
    2019-01-28 16:38:23
    https://linuxfr.org/users/gouttegd/journaux/de-la-confiance-dans-le-monde-openpgp
  • cryptographie sécurité
    Blog Stéphane Bortzmeyer: Les conséquences techniques de l'interception HTTPS en entreprise
    Je cite: « Ils montraient que la pratique, très répandue en entreprise, de l'interception (en fait, le détournement) des sessions HTTPS des utilisateurs, outre son côté immoral, a de graves conséquences pour la sécurité. »
    2019-01-21 13:05:30
    https://www.bortzmeyer.org/https-interception.html
  • cryptographie liberté ViePrivée
    Wow, what a lovely early Christmas present for Australians: A crypto-busting super-snoop law passes just in time • The Register
    L'Australie (plus précisément ses politiciens) ont toujours été de farouches adversaires de la vie privée et du chiffrement. Ils sont enfin parvenus à leur fin en faisant passer une loi de surveillance absolument incroyable. Bien sûr au nom de la "sécurité".
    Non seulement tous les fournisseurs de messagerie auront l'obligation de fournir les communications sur demande, mais pire: Le gouvernement peut demander à un employé d'implanter une backdoor dans un système ou une application, avec interdiction d'en informer son employeur, sous peine de lourdes poursuites.
    EDIT : https://www.eff.org/deeplinks/2018/12/new-fight-online-privacy-and-security-australia-falls-what-happens-next
    EDIT: L'éditeur du logiciel Signal signale qu'il refuse de mettre une backdoor : https://motherboard.vice.com/en_us/article/nep5vb/signal-app-australia-encryption-backdoor-bill
    2018-12-07 08:24:41
    https://www.theregister.co.uk/2018/12/07/australias_crypto_legislation/
  • thumbnail
    cryptographie
    Cryptage de la carte SD...
    La notification qui me fait grincer des dents à chaque fois que je redémarre mon ordiphone.
    Et d'ailleurs, si la carte SD est déjà chiffée, pourquoi il a besoin de re-chiffrer au redémarrage ???
    2018-08-08 17:08:19
    https://framapiaf.org/system/media_attachments/files/001/121/821/original/1de72760551c31a6.png
  • cryptographie sécurité
    Attention PGP Users: New Vulnerabilities Require You To Take Action Now | Electronic Frontier Foundation
    Attention grosse faille de sécurité dans PGP et S/MIME !
    EDIT: DE. LA. MERDE.  La faille n'est pas chez OpenPGP/SMIME mais chez les clients mail. Yeah... vive le FUD et le html dans les mails !  >:-(
    EDIT: https://efail.de/
    2018-05-14 11:25:00
    https://www.eff.org/deeplinks/2018/05/attention-pgp-users-new-vulnerabilities-require-you-take-action-now
  • cryptographie
    Signal >> Blog >> Signal partners with Microsoft to bring end-to-end encryption to Skype
    Le gag du jour: La technologie de chiffrement de bout en bout de Signal va être intégrée à Skype.
    Est-ce que ça ne serait pas juste une bonne grosse opération de «cryptowashing» de la part de Microsoft, surtout quand ce dernier a passé son temps à centraliser à mort Skype, à déposer des brevets sur des technologies d'«écoute légale» et à attaquer tous les développeurs qui essaient de faire du reverse-engineering sur le protocole Skype ?

    Je ne peux pas m'empêcher de grincer des dents quand je vois une entreprise recommandée par Snowden (OpenWhisperSystems(Signal)) commencer à "vendre" sa technologie aux entreprise qui collaborent depuis le début avec la NSA (cf. PRISM): Facebook (WhatsApp) et Microsoft (Skype).
    2018-01-12 11:58:13
    https://signal.org/blog/skype-partnership/
  • cryptographie
    YubiHSM 2 is here: Providing root of trust for servers and computing devices | Yubico
    Woao... Yubico va faire des modules HSM pour seulement 650 dollars !
    Quand on sait ce que coûte un boitier HSM traditionnel (entre 10 000 et 100 000 €).
    Ces modules sont indipensable pour sécuriser certains systèmes, comme le chiffrement des données de cartes bancaires en base de données. La clé de chiffrement étant dans le boitier, on ne peut pas la "piquer".
    2017-11-02 11:39:08
    https://www.yubico.com/2017/10/yubihsm-2-providing-root-trust-servers-computing-devices/
  • cryptographie logiciels ViePrivée
    Signal >> Blog >> Standalone Signal Desktop
    Ah ! Enfin une application desktop pour Signal.
    (ça me faisait un peu mal au cul que ça ne soit dispo que sous forme d'extension pour Chrome. Beuark.)
    à tester...
    2017-11-01 14:44:02
    https://signal.org/blog/standalone-signal-desktop/
  • cryptographie sécurité wifi
    KRACK Attacks: Breaking WPA2
    Bon alors voilà, une bonne grosse faille sur WPA2, le standard qui sert à protéger/chiffrer le WiFi.
    Et visiblement, tout le monde est concerné: « The weaknesses are in the Wi-Fi standard itself, and not in individual products or implementations. Therefore, any correct implementation of WPA2 is likely affected. »
    Pas rassurant.

    Résumé de la faille: (https://mastodon.social/@krypteia/98838905274377087)
    « * 4-way handshake nonce reuse attack
    * does NOT allow recovery of WIFI password or 4-way handshake negotiated encryption key (except for linux/android which can be tricked into using all-zero encryption key--lolz)
    * does allow the attacker to preform a full MITM attack on a Wi-Fi connected client
    * no access point patch can fix this, EVERY client device that connects to WiFi needs to be patched »

    :-(

    EDIT: Explication (et vulgarisation) de la faille en français: http://beta.hackndo.com/krack/
    2017-10-16 15:24:21
    https://www.krackattacks.com/
  • cryptographie ViePrivée
    Conseil National du Numérique - PRÉDICTIONS CHIFFREMENT ET LIBERTÉS septembre 2017
    L'avis du Conseil National du Numérique (CCNum) sur l'affaiblissement du chiffrement:
    « Répétons-le : il n’existe pas de technique d’affaiblissement systémique du chiffrement qui ne permettrait de viser que les activités criminelles. Limiter le chiffrement pour le grand public reviendrait alors à en accorder le monopole aux organisations qui sauront en abuser. »
    (via https://mastodon.xyz/users/numendil/statuses/8257318)
    2017-09-12 09:02:57
    https://cnnumerique.fr/wp-content/uploads/2017/09/CNNum_avis_pr%C3%A9diction_chiffrement_libert%C3%A9s_sept2017.pdf
  • cryptographie politique
    US Senate approves encrypted chat app Signal for staff use
    Woao... le Sénat américain utilise désormais l'application Signal pour la communication de leurs équipes. L'application a été officiellement approuvée.
    C'est marrant comment les gouvernements sont prompts à taper sur la crypto au nom de la lutte contre le terrorisme et dans le même temps très content d'en profiter.
    (via https://framapiaf.org/@HoussenMoshine/667222)
    2017-05-18 04:25:18
    https://www.engadget.com/2017/05/17/us-senate-approves-signal-for-staff-use/
  • cryptographie pgp services
    Sébastien Sauvage (sebsauvage) | Keybase
    Bon voilà, j'ai à peu près complété mon profil KeyBase.
    Qu'est-ce que KeyBase ? C'est une manière de distribuer ses clés publiques PGP et de prouver son identité sur différents réseaux.
    (Accessoirement, ils ont aussi une application de chat chiffrée.)
    C'est infiniment plus moderne et pratique que les vieux serveurs de clés PGP (qui répondent quand ils veulent).
    À quand une preuve d'identité pour Mastodon ? (EDIT: ah ben ça a déjà été proposé: https://github.com/keybase/client/issues/6859 )

    Accessoirement, le site web permet de chiffrer très simplement un message à destination de quelqu'un: https://keybase.io/encrypt
    - Dans "Recipient", tapez "sebsauvage"
    - Tapez votre message.
    - Cliquez sur "Encrypt".
    - Et voilà un message que moi seul pourrai déchiffrer. Vous pouvez le coller n'importe où: dans un mail, dans un chat, etc.

    On peut aussi vérifier l'authenticité d'un message.
    2017-05-12 05:16:46
    https://keybase.io/sebsauvage
  • cryptographie
    Google Online Security Blog: Announcing the first SHA1 collision
    Bon ben voilà, les premières collisions de SHA-1 ont été trouvées.
    Après 6610 ans de calcul GPU cumulé.
    2017-02-23 17:34:55
    http://security.googleblog.com/2017/02/announcing-first-sha1-collision.html
  • astuces cryptographie Linux système
    Vérifier une partition VeraCrypt avec fsck
    Alors c'est tout con, mais ça peut rendre service:
    Montez normalement votre partition VeraCrypt (mot de passe, etc.), puis:
    sudo umount /media/veracrypt1
    sudo fsck /dev/mapper/veracrypt1

    Voilà de rien ^ ^
    2017-02-23 02:33:15
    ?GsfKdw
  • cryptographie logiciels
    Open Whisper Systems >> Blog >> Video calls for Signal now in public beta
    Tiens, l'application Signal ajoute les appels vidéo. C'est cool.
    Et c'est fait avec soin: Comme les codecs VBR génèrent des paquets de taille variable, cela peut donner des indices sur la conversation. Ils ont donc choisi le mode CBR. Ils font vraiment attention à tous les petits détails, chez OpenWhisperSystems.
    Ah et ils ont choisi Opus comme codec audio (le plus performant existant, je vous en avais parlé: http://sebsauvage.net/rhaa/?2012/09/12/08/30/48-un-codec-pour-les-dominer-tous )
    2017-02-15 11:16:24
    https://whispersystems.org/blog/signal-video-calls-beta/
  • cryptographie
    Pierre BT sur Twitter : "Hi @sebsauvage je lis https://t.co/zrQWYN1Flf que penses-tu de #Signal desktop (point de vue #sécurité , je sais que c'est pratique). Merci"
    Je ne l'ai pas essayé, mais de ce que j'en comprend le téléphone et l'ordinateur sur lequel tourne SignalDesktop doivent être sur le même LAN.
    Ce qui me laisse penser que la version desktop se contente d'envoyer les messages à l'application Signal android qui se chargera du chiffrement et de l'envoi (vu que elle seule possède la clé).
    2017-01-24 17:24:20
    https://twitter.com/Pinkilla/status/823819187395162112
  • cryptographie ViePrivée
    WhatsApp backdoor allows snooping on encrypted messages | Technology | The Guardian
    Ok... donc Facebook a menti.
    WhatsApp est censé utiliser le même chiffrement que l'excellent Signal. Sauf qu'ils ont modifié le comportement de WhatsApp en lui faisant regénérer des clés dans certains cas (et sans prévenir). Ce qui permet à Facebook de déchiffrer les messages.
    (Signal ne souffre pas de la même vulnérabilité.)
    En même temps, hein, faire confiance à Facebook pour protéger votre vie privée...
    EDIT : Le "Guardian" a un peu exagéré. De l'avis même des auteurs de Signal, cela ne peut pas être considéré comme une backdoor: https://whispersystems.org/blog/there-is-no-whatsapp-backdoor/

    EDIT: visiblement, The Guardian a un peu exagéré cette histoire: https://www.theguardian.com/technology/commentisfree/2017/jun/28/flawed-reporting-about-whatsapp
    2017-01-13 15:42:29
    https://www.theguardian.com/technology/2017/jan/13/whatsapp-backdoor-allows-snooping-on-encrypted-messages
  • cryptographie internet reference tor
    RFC 7686 - The ".onion" Special-Use Domain Name
    Oh... c'est super. L'IETF a reconnu officiellement les domaines en ".onion" (utilisés par TOR).
    2017-01-11 12:03:18
    https://tools.ietf.org/html/rfc7686
  • cryptographie liberté
    Encryption App ‘Signal’ Fights Censorship With a Clever Workaround | WIRED
    L'application Signal a été bloquée en Egypte et aux Émirats Arabes Unis. Les développeurs ont feinté en rebondissant depuis google.com (Le GoogleAppEngine autorise la redirection de trafic depuis google.com vers des domaines spécifiques. Donc à moins de bloquer totalement google.com, les dictatures ne peuvent pas bloquer Signal.)
    Signal faisant aussi de la VOIP, c'est donc un logiciel de choix pour discuter de manière totalement privée, sans écoute possible, et sans censure possible, avec d'autres utilisateurs du logiciel.
    Des hackers comme Moxie Marlinspike (auteur de Signal) deviennent de véritables défenseurs de la liberté (https://en.wikipedia.org/wiki/Moxie_Marlinspike)
    EDIT: L'annonce chez OpenWhisperSystems: https://whispersystems.org/blog/doodles-stickers-censorship/

    EDIT: il faudra peut-être aussi jeter un coup d'oeil du côté de https://riot.im/ (https://play.google.com/store/apps/details?id=im.vector.alpha)
    Cette application a quelques avantages sur Signal: http://www.titus-stahl.de/blog/2016/12/21/encrypted-messengers-why-riot-and-not-signal-is-the-future/
    2016-12-22 12:13:19
    https://www.wired.com/2016/12/encryption-app-signal-fights-censorship-clever-workaround/
  • cryptographie sécurité
    BlackBerry veut sécuriser l'Internet des Objets - Le Blog Domotique
    BlackBerry ? Le même BlackBerry qui a menti sur la sécurité de ses terminaux en utilisant une clé de chiffrement unique pour tout le monde ? (http://sebsauvage.net/links/?uvZrfw). Le BlackBerry qui a secrètement collaboré pendant des années avec les forces de l'ordre en déchiffrant les messages qu'il disait indéchiffrables ? (http://sebsauvage.net/links/?NoCktw)
    Alors merci, mais non merci.
    Certes ils essaient de faire mieux, mais en ce qui me concerne il va falloir faire bien plus que ça pour regagner ma confiance.
    2016-12-09 15:10:36
    http://www.leblogdomotique.fr/securite/blackberry-internet-des-objets-2282
  • Android cryptographie logiciels
    Signal Messaging App Formal Audit Results Are Good - Darknet
    L'application de communications chiffrées «Signal» a été auditée. Visiblement, c'est très propre et on peu lui faire confiance (malgré le fait que le transport des messages passe par les serveurs de Google, le chiffrement est très bien pensé.)
    2016-11-10 18:13:21
    http://www.darknet.org.uk/2016/11/signal-messaging-app-formal-audit-results-are-good/
  • cryptographie LogicielLibre logiciels économie
    Mounir Idrassi (VeraCrypt) : « Les portes dérobées qui n'acceptent qu'une personne n'existent pas »
    VeraCrypt est un des outils dont nous avons besoin pour protéger notre vie privée, au même titre qu'OpenSSL ou OpenPGP.
    Je note juste le mot de l'auteur: « Pour écrire de zéro un logiciel avec la même stabilité, je pense qu'il faut au moins deux millions d'euros ».
    2016-10-12 07:08:27
    http://www.nextinpact.com/news/101014-mounir-idrassi-veracrypt-les-portes-derobees-qui-nacceptent-quune-personne-nexistent-pas.htm
  • cryptographie ViePrivée
    Le monde selon Telegram : Reflets
    Analyse du logiciel Telegram et des serveurs qu'empreintent les messages (qui peuvent être déchiffrés par l'éditeur de Telegram, je le rappelle, sauf si vous activez l'option "secret chat", désactivée par défaut).
    Donc bon... direction Signal, hein ?
    2016-10-06 12:10:57
    https://reflets.info/le-monde-selon-telegram/
  • cryptographie dns
    La clé de chiffrement qui protège Internet va être changée pour la première fois | Motherboard
    La clé racine des DNS va être changée. C'est pas le moment de se merder.
    (J'imagine l'horrible pression sur les gars qui participent à la cérémonie de signature des clés.)
    2016-09-20 13:44:50
    http://motherboard.vice.com/fr/read/la-cl-de-chiffrement-qui-protge-internet-va-tre-change-pour-la-premire-fois
  • cryptographie logiciels
    IGHASHGPU - GPU Based Hash Cracking - SHA1, MD5 & MD4 - Darknet
    Sous le coude: un casseur de hash (md5, sha1, ntlm, oracle, mysql...) utilisant les GPU (ATI et nVidia).
    Page officielle: http://www.vulnerabilityassessment.co.uk/ighashpu.htm
    2016-08-23 08:08:54
    http://www.darknet.org.uk/2016/08/ighashgpu-gpu-based-hash-cracking-sha1-md5-md4/
  • cryptographie LogicielLibre logiciels
    We Have Come to an Agreement to Get VeraCrypt Audited – OSTIF.org
    Après TrueCrypt, c'est au tour de son successeur (VeraCrypt) d'être enfin audité pour sa sécurité. C'est une bonne chose.
    2016-08-16 09:51:06
    https://ostif.org/we-have-come-to-an-agreement-to-get-veracrypt-audited/
  • cryptographie
    Chiffrer.info – Parce que les mots sont importants
    Oh wow il y a même un site pour ça.
    2016-07-20 07:54:29
    https://chiffrer.info/
  • cryptographie
    Réseau anonyme : le MIT lance Riffle, une alternative à TOR
    Riffle, un successeur de TOR et I2P ?  à suivre...
    (source: http://news.mit.edu/2016/stay-anonymous-online-0711)
    2016-07-18 08:05:38
    http://www.presse-citron.net/reseau-anonyme-le-mit-lance-riffle-une-alternative-a-tor/
  • cryptographie LogicielLibre logiciels
    Cryptpad: Zero Knowledge, Collaborative Real Time Editing
    à voir pour plus tard: un équivalent d'Etherpad, mais chiffré côté navigateur.
    (sources: https://github.com/xwiki-labs/cryptpad )
    2016-07-18 07:50:58
    https://beta.cryptpad.fr/
  • cryptographie
    Silent Circle quietly throttles warrant canary – Naked Security
    SilentCircle qui supprime son warrant-canary... et qui dit que c'est "juste une décision business".  Très mauvaise décision quand votre business repose sur la confiance.
    2016-07-06 15:36:24
    https://nakedsecurity.sophos.com/2016/07/06/silent-circle-quietly-throttles-warrant-canary/
  • cryptographie hacking LogicielLibre
    hashcat v3.00
    Une grosse nouvelle version de hashcat est sortie.
    C'est une solution de brute force de hash (pour "casser des mots de passe") capable d'utiliser les processeurs des cartes graphique (GPU) pour plus de puissance de calcul. Et oui, il est capable d'utiliser plusieurs GPU en même temps
    Dit autrement, ce logiciel essaie de retrouver la chaîne qui a donné un hash précis.
    2016-06-30 07:49:30
    https://hashcat.net/forum/thread-5559.html
  • cryptographie matériel sécurité
    Intel x86s hide another CPU that can take over your machine (you can't audit it) / Boing Boing
    What the fucking fuck ?  
    Il semblerait que les chipsets Intel récents embarquent un processeur 32 bits qui tourne à côté de votre processeur principal x86 et qui peut EN PRENDRE LE CONTROLE TOTAL.
    Le but d'Intel est de fournir des plateformes de gestion matérielle.
    Ce processeur peut accéder à l'intégralité de la mémoire gérée par le x86. Et il n' a pas l'air trop documenté.
    Certes ce processeur est protégé par une clé RSA 2048 bits, mais que se passera-t-il le jour où elle fuite ?
    Imaginez un rootkit là dedans, totalement indétectable, et totalement hors de portée de tous les antivirus qui pourraient tourner dans le processeur principal x86.
    Cela rappelle les logiciels de bande de base des smartphones, inaccessibles de l'OS lui-même (Android) et dont les plus récents sont capables de se mettre à jour automatiquement par internet.
    Stallman avait raison: Il devient de plus en plus difficile de faire confiance à son propre matériel.
    2016-06-16 12:40:09
    http://boingboing.net/2016/06/15/intel-x86-processors-ship-with.html
  • cryptographie sécurité
    A Controversial Surveillance Firm Was Granted a Powerful Encryption Certificate | Motherboard
    BlueCoat - le fabricant de solutions de surveillance vendues à l'Iran et au Soudan - est désormais une CA (autorité de certification). Les équipements BlueCoat pourront donc intercepter le traffic SSL/HTTPS sans lever d'alertes. Merci Symantec. >:-(
    EDIT: Ah ben voilà, Symantec a racheté BlueCoat. http://www.pcworld.com/article/3082771/symantec-to-acquire-blue-coat-for-465-billion.html
    2016-05-30 12:53:35
    http://motherboard.vice.com/read/a-controversial-surveillance-firm-was-granted-a-powerful-encryption-certifica
  • cryptographie tor ViePrivée
    ZATAZ Une codeuse de l'outil TOR obligée de fuir le FBI - ZATAZ
    Le FBI s'en prend aux développeurs de TOR.  Ça pue >:-(((
    2016-05-23 12:31:17
    http://www.zataz.com/codeuse-de-tor-obligee-de-fuir-fbi/
Links per page: 20 50 100
◄Older
page 1 / 5
Shaarli 0.0.41 beta modifiée - 2022-08-11 - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr. I'm on Mastodon.
shelter.moe