883 links
  • thican's links | thican.net
  • Home
  • Login
  • RSS Feed
  • ATOM Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 2 / 3
Newer►
44 results tagged crypto x
  • Blog Stéphane Bortzmeyer: L'option GnuPG qui permet de ne pas indiquer les ID...
    Très bonne remarque au sujet de GnuPG et des méta-données.

    En résumé, utiliser l'option "throw-keyids" par défaut n'est pas une bonne idée, mais il est tout à fait possible de l'utiliser ponctuellement, en ligne de commande avec "--throw-keyids"
    March 19, 2014 at 11:26:02 PM GMT+1 - permalink -
    QRCode
    - http://www.bortzmeyer.org/gpg-option-no-keyid.html
    crypto GnuPG sécurité
  • How the Bitcoin protocol actually works | DDI
    TL;DR

    (Via Schneier https://www.schneier.com/blog/archives/2013/12/bitcoin_explana.html)
    December 12, 2013 at 4:52:04 PM GMT+1 - permalink -
    QRCode
    - http://www.michaelnielsen.org/ddi/how-the-bitcoin-protocol-actually-works/
    bitcoins crypto internet todo
  • La justice française blanchit le cassage du protocole de Skype
    « Le tribunal aurait en effet reconnu que le reverse engineering était une pratique légale, et que la diffusion d'un logiciel utilisant un protocole découvert de cette manière n'était pas illicite. Seule la diffusion d'une copie du logiciel étudié peut être condamnée. »

    Bon, ouf, me voilà rassuré, les 2 hackeurs français vont pouvoir éviter les peines de 1 an de prison requis par le procureur, et la pratique est encore légale en France, contrairement aux USA …
    October 23, 2013 at 10:22:50 AM GMT+2 - permalink -
    QRCode
    - http://www.numerama.com/magazine/27296-la-justice-francaise-blanchit-le-cassage-du-protocole-de-skype.html
    crypto justice reverse-engineering software
  • Android Token - F-Droid
    Une nouvelle application sous Android pour faire de l'authentification forte avec de l'OTP (One Time Password), comme Google Authenticator https://links.thican.net/?6mMMPw, mais sans le côté Google de la chose, et cette application ne requiert pas d'accès au réseau, contrairement à celle de Google.

    Et le logiciel a une licence en GPLv3. :-)
    October 23, 2013 at 10:02:48 AM GMT+2 - permalink -
    QRCode
    - https://f-droid.org/repository/browse/?fdid=uk.co.bitethebullet.android.token
    Android crypto logiciel_libre software sécurité
  • Cracking GSM with RTL-SDR for Thirty Dollars
    October 22, 2013 at 5:10:55 PM GMT+2 - permalink -
    QRCode
    - http://hackaday.com/2013/10/22/cracking-gsm-with-rtl-sdr-for-thirty-dollars/
    crypto GSM réseau sécurité todo
  • thican's PGP public key block 4096R/50733A18
    Voici donc ma clef publique.
    Key fingerprint = 485E F628 CB85 CDD4 CB7C  FF0D 52F5 1276 5073 3A18
    October 14, 2013 at 5:27:34 PM GMT+2 - permalink -
    QRCode
    - http://thican.net/~thican/thican-50733A18-pubkey.asc
    crypto GNU thican
  • Google Authenticator For SSH | Linux.org
    Un sujet intéressant pour rajouter de l'authentification forte (double) à un serveur SSH.

    Bon, ça utilise le code de Google Authenticator, mais comme déjà écrit ici https://links.thican.net/?6mMMPw, il suffit de se baser sur les 2 RFC 4226 (HOTP) et 6238 (TOTP).

    Via Gregory THIBAULT : http://foualier.gregory-thibault.com/?TPOBgQ
    October 9, 2013 at 1:27:56 PM GMT+2 - permalink -
    QRCode
    - http://www.linux.org/threads/google-authenticator-for-ssh.4590/
    crypto sécurité todo
  • Internet n’est pas mort, c’est vous qui êtes fatigués | Barbablog
    Dommage, je n'y crois plus...
    September 23, 2013 at 3:38:11 AM GMT+2 - permalink -
    QRCode
    - http://blog.barbayellow.com/2013/08/22/internet-nest-pas-mort-cest-vous-qui-etes-fatigues/
    Big_Brother crypto informatique internet sécurité
  • gnupg.vim - Plugin for transparent editing of gpg encrypted files. : vim online
    Vous utilisez souvent GnuPG pour chiffrer du texte, mais vous voulez vous simplifier la tâche lorsque vous devez utiliser vim avec, et aussi rajouter un peu de sécurité ?
    Voici donc le plugin gnupg.vim.

    Lorsque je parle de "sécurité", le plugin d'après son auteur désactive des fonctionnalités de vim comme swapfile, viminfo, et undofile, ce qui permet d'éviter de lire les données écrites du fichier en lisant son fichier temporaire, par exemple.

    EDIT: le script est disponible sur GitHub, ce qui permet de vérifier son intégrité https://github.com/jamessan/vim-gnupg

    EDIT2 (2013-07-31): il est disponible en tant qu'ebuild sous Gentoo \o/ → app-vim/gnupg
    July 25, 2013 at 10:13:04 AM GMT+2 - permalink -
    QRCode
    - http://www.vim.org/scripts/script.php?script_id=3645
    astuces crypto GNU/Linux
  • RFC 3207 - SMTP Service Extension for Secure SMTP over Transport Layer Security
    RFC qui concerne les courriels, avec des échanges chiffrés.
    July 4, 2013 at 11:54:15 AM GMT+2 - permalink -
    QRCode
    - https://tools.ietf.org/html/rfc3207
    crypto internet sécurité todo
  • MuttGuide/UseGPG – Mutt
    Petite page d'introduction pour chiffrer et signer des courriels dans Mutt à l'aide de GnuPG.
    June 22, 2013 at 11:05:17 PM GMT+2 - permalink -
    QRCode
    - http://dev.mutt.org/trac/wiki/MuttGuide/UseGPG
    astuces crypto software sécurité
  • OpenPGP.js
    Tiens tiens, une implémentation de OpenPGP en JavaScript.
    June 14, 2013 at 11:54:41 AM GMT+2 - permalink -
    QRCode
    - http://openpgpjs.org/
    crypto sécurité web
  • public key - Why is elliptic curve cryptography not widely used, compared to RSA? - Cryptography Stack Exchange
    @TODO:

    (via SebSauvage http://sebsauvage.net/links/?aqzQ-g)
    June 10, 2013 at 2:53:31 PM GMT+2 - permalink -
    QRCode
    - http://crypto.stackexchange.com/questions/1190/why-is-elliptic-curve-cryptography-not-widely-used-compared-to-rsa
    crypto sécurité todo
  • [Tuto] Chiffrement des portables - Liens en vrac
    @TODO:
    TL;DR

    Lien direct : https://aresu.dsi.cnrs.fr/IMG/pdf/manuel.pdf

    (via SebSauvage.net http://sebsauvage.net/links/?avwT7Q)
    May 29, 2013 at 4:23:55 PM GMT+2 - permalink -
    QRCode
    - http://links.kevinvuilleumier.net/?yhNHTQ
    crypto sécurité todo
  • Google Authenticator - Wikipedia, the free encyclopedia
    EDIT 2013-10-23: Une autre application rendant les mêmes services, sans le côté Google de la chose. https://links.thican.net/?uCsw2g

    Logiciel qui permet simplement d'utiliser des méthodes d'authentification forte, avec plusieurs facteurs.

    IETF RFC 6238, "TOTP: Time-Based One-Time Password Algorithm"
    https://tools.ietf.org/html/rfc6238
    https://en.wikipedia.org/wiki/Time-based_One-time_Password_Algorithm

    IETF RFC 4226, "HOTP: An HMAC-Based One-Time Password Algorithm"
    https://tools.ietf.org/html/rfc4226
    https://en.wikipedia.org/wiki/HMAC-based_One-time_Password_Algorithm
    May 23, 2013 at 1:49:46 PM GMT+2 - permalink -
    QRCode
    - https://en.wikipedia.org/wiki/Google_Authenticator#Technology
    crypto software sécurité
  • WI-FI AND SECURITY - Kevin HAGNER (2013-05-28 - pdf)
    Une explication sur les méthodes de chiffrement utilisées avec le wifi (en anglais).
    May 6, 2013 at 3:41:12 PM GMT+2 - permalink -
    QRCode
    - http://share.spyzone.fr/projects/wifi_security.pdf
    crypto todo wireless
  • Etherpad Lite | bitcoins
    Un article sur Etherpad pour expliquer le fonctionnement de la devise électronique Bitcoin.
    April 24, 2013 at 12:30:59 PM GMT+2 - permalink -
    QRCode
    - https://pad.lqdn.fr/p/bitcoins
    bitcoins crypto sécurité todo
  • Configure PuTTY To Create SSH SOCKS Proxy For Secure Browsing
    Juste une copie du texte ici :

    You need to have a SSH (Secure SHell) account for this to work. If you have not yet done so, Download PuTTY for free.

        Open PuTTY.
        Where it says 'Host Name (or IP address)' and has a box underneath it, enter the name of your SSH host into the box.
        Under 'Saved Sessions' enter a name for this connection that will help you remember it later. For example, you could call it 'SSH Proxy' so you know this will be the proxy connection.
        In the 'Category:' menu on the left, expand the 'Connection' menu list if it is not expanded already. Expand the 'SSH' menu list if that one is not expanded already. Click 'Tunnels' (underneath 'SSH'). This opens the options where you will enter the settings for PuTTY to create the tunnel.
        Under 'Add new forwarded port:' enter 9853
        Where it says 'Destination' leave that field blank but be sure to select the 'Dynamic' option underneath it.
        Click the 'Add' button to add this port.
        In the 'Category:' menu on the left, click the click 'Connection'.
        Where it says 'Seconds between keepalives (0 to turn off)' enter 5 in the box. This will keep your connection alive and prevent it from timing out even when you walk away from the computer for a while.
        In the 'Category:' menu on the left, click 'Session' at the very top to go back to the first screen.
        Click the 'Save' button to save all of the settings you just entered. Later you will not have to enter these settings again in the future, you will only need to load up your saved profile (by double-clicking it after you open PuTTY) every time you wish to connect to the proxy.
        Click the 'Open' button to open the connection to the proxy.
        When connected you will be asked for your username and password. Enter the username and password for your account. Once connected the tunnel is open. After you are finished using the tunnel, type logout and press Enter.

    Finished. Now you can connect using any SOCKS compatible software by configuring it to use localhost as the proxy server and use port 9853. The reason why you connect to localhost and not the address of the server is because PuTTY has forwarded that port from the server to your computer. Once you connect to localhost, it sends the data right back up through the encrypted tunnel to the server. Keep in mind data that leaves the server and goes out to the Internet is not encrypted unless you are connecting to a secure web site that uses SSL encryption (https://).

    Alternative method: If you use PuTTY from the command line, here is a faster way to establish the secure tunnel without having to use any of the steps above:

    putty.exe -D 9853 username@sshhost and press Enter

    Just replace username with your actual username and ssh.host with the address of the SSH server. When it logs in you will automatically be asked for your password. Once that is accepted the encrypted tunnel is automatically created on port 9853 on your computer.

    Another neat trick for command line users: Rename PuTTY.exe to ssh.exe. Move the newly renamed file to c:\windows\. From then on, all you have to do to establish the tunnel from Windows is click 'Start --> Run...' to open the 'Run' dialogue box and then type ssh -D 9853 username@sshhost and press Enter. Replace username with your real username and ssh.host with the address of the SSH host.
    April 17, 2013 at 6:54:42 PM GMT+2 - permalink -
    QRCode
    - http://vectrosecurity.com/content/view/67/26/
    astuces crypto réseau
  • Blog Stéphane Bortzmeyer: « Cryptage » n'existe pas en français
    Petite précision sur l'utilisation courante des termes dans le vocabulaire de la cryptographie.

    En résumé :
    - « crypter » n'existe pas, c'est « chiffrer » le vrai terme
    - et pour les explications (copié/collé)
        chiffrer = « coder » le texte en clair, grâce à la clé, pour produire un texte chiffré, illisible,
        déchiffrer = « décoder » (retrouver le texte en clair) quand on connaît le « code » (le fonctionnement normal),
        décrypter = « décoder » quand on ne connaît pas le « code » (grâce à la cryptanalyse).

    Voilà ;-)
    March 28, 2013 at 10:54:52 AM GMT+1 - permalink -
    QRCode
    - http://www.bortzmeyer.org/cryptage-n-existe-pas.html
    crypto langue
  • Update: New 25 GPU Monster Devours Passwords In Seconds | The Security Ledger
    TL;DR : WOW, les techniques par bruteforce arrivent à de plus en plus de résultats, vu les progrès faits dans le hardware.

    Là, il a fallu 5,5 heures pour trouver par bruteforce un mot de passe NTLM (algorithme de hashage utilisé par microsoft dans Windows depuis Windows Server 2003) ; comme quoi, il faudrait un peu s'inquiéter sur cet algorithme, car ce système a pu calculer 348 milliards d'essais, alors que « seulement » 180 milliards pour MD5.

    Pour ceux qui veulent lire un article similaire en français : https://www.nextinpact.com/news/75920-windows-mot-passe-huit-caracteres-casse-en-quelques-heures.htm (EDIT 2016-02-16 : ancien lien https://www.pcinpact.com/news/75920-windows-mot-passe-huit-caracteres-casse-en-quelques-heures.htm)
    December 10, 2012 at 11:10:23 PM GMT+1 - permalink -
    QRCode
    - http://securityledger.com/new-25-gpu-monster-devours-passwords-in-seconds/
    crypto exploit hardware
Links per page: 20 50 100
◄Older
page 2 / 3
Newer►
Shaarli - The personal, minimalist, super-fast, database free, clarity, bookmarking service by the Shaarli community - Help/documentation