883 links
  • thican's links | thican.net
  • Home
  • Login
  • RSS Feed
  • ATOM Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 1 / 6
103 results tagged sécurité x
  • When Security Locks You Out of Everything - Schneier on Security
    Combien de fois y ai-je pensé ? Une bonne solution serait ainsi de ne pas dépendre d’une seule source.

    Ainsi, ne dépendez pas d’une solution externe qui demande ainsi de multiples formes d’authentifications ; utilisez par exemple KeePassXC qui est un gestionnaire hors-ligne, chiffré « simplement » avec une phrase de passe.
    Et ensuite, sauvegardez bien votre base de mot de passe régulièrement tout en vous aidant de la stratégie de sauvegarde « 3-2-1 »
    https://www.nextinpact.com/article/30278/109000-quest-ce-que-strategie-sauvegarde-3-2-1

    Si vous avez un serveur distant, auquel vous pouvez facilement vous connecter par mot de passe uniquement (en cas de nécessité), vous aurez de nouveau accès à vos identifiants.
    Une clef USB ou un disque dur externe chez quelqu’un d’autre de votre famille est très facile à mettre en place, mais plus difficile à gérer pour garder à jour votre base KeePass.
    June 28, 2022 at 10:28:56 PM GMT+2 - permalink -
    QRCode
    - https://www.schneier.com/blog/archives/2022/06/__trashed-2.html
    crypto mot_de_passe sécurité
  • Ok Google: please publish your DKIM secret keys
    Pour résumé en très simple, le fait que Google et d’autres services d’envois de courriels ne publient pas la clef privée pour DKIM (Domain Keys Identified Mail) après chaque changement permet ainsi de continuer de vérifier l’authenticité des courriels bien des années après leurs envois.
    Pour rappel, le but d’origine de DKIM est de permettre de vérifier l’authenticité de la source du courriel lors de sa réception, une solution contre le spam.

    Sauf que si un courriel peut être authentifié bien des années après, les utilisateurs peuvent être victimes « d’extorsion et de chantage » lorsque leurs courriels auront été volés par n’importe quel moyen.
    De plus, il se peut qu’au bout de plusieurs années, même si la clef DKIM a été changée de nombreuses fois, que des personnes malveillantes arrivent à recréer la clef privée utilisée légitiment à un moment donnée. Et ainsi, ils pourront forger de nouveaux courriels postdatés, qui ainsi seront authentiques aux yeux des personnes qui souhaitent vérifier.
    Donner ainsi la clef privée permettra de pouvoir nier l’authenticité d’un courriel, ne laissant le rôle de vérification de DKIM qu’au moment de la transmission.

    Pour ceux qui souhaitent continuer de garantir l’authenticité de leurs courriels, ils peuvent utiliser des outils dédiés pour, comme GnuPG, de leur plein gré, et non de façon implicite choisie uniquement par leurs hébergeurs ou le service envoyeur.

    Du coup, j’ai aussi du boulot à faire de mon côté …
    November 16, 2020 at 10:07:27 PM GMT+1 - permalink -
    QRCode
    - https://blog.cryptographyengineering.com/2020/11/16/ok-google-please-publish-your-dkim-secret-keys/
    courriels crypto sécurité vie_privée
  • Scam : "Ceci concerne la question de votre sécurité" (Chantage à la webcam) - Internet - Agence de communication : Sites internet & Supports papier - IRISIO
    Un article de sensibilisation aux arnaques (“scam”) par courriel, en se servant de chantage concernant un (improbable) accès à votre compte et ordinateur et ainsi à vos données personnelles, contenant des "vidéos compromettantes".
    Comme l’article l’explique correctement, ces arnaques _ne_ _sont_ _pas_ _ciblées_, et ainsi ne peuvent pas être véridiques car n'étant pas ciblé ils n’ont donc aucune des données qu’ils prétendent avoir sur vous.
    Et comme pour chaque chantage, il ne faut *absolument* *pas* *payer* ; sans plagier entièrement l’article, ils expliquent que rien n’empêchent ces maîtres chanteurs de revenir, car il n’y aura aucun moyen de vérifier qu’ils ne garderont pas une copie de vos données et qu’ils supprimeront leurs virus (qui je rappelle n'existent pas), et ainsi augmenter leurs enchères.

    En conclusion, ayez une solution antivirus à jour (même les gratuites bien connues sont efficaces), ainsi qu’un système à jour principalement sur les mises à jour de sécurité.
    Et concernant les chantages, il existe des aides pour bien vous informer (c’est dans l’article aussi).

    Merci aux auteurs de cet article pour avoir créer une liste de ces arnaques et la maintenir à jour tout en étant très pédagogique sur le recul à prendre face à de tels courriels (et ils sont nombreux).

    EDIT : je copie depuis cet articles des liens vers des pages de journaux français, parlant d'un français présumé coupable arrêté une fois son retour en avion en France :
    * Le Monde : https://www.lemonde.fr/pixels/article/2019/09/13/sextorsion-un-francais-arrete-apres-une-vaste-tentative-de-chantage-par-e-mail_5509981_4408996.html
    * Le Figaro : https://www.lefigaro.fr/flash-actu/cyberescroquerie-un-francais-interpelle-pour-une-vaste-arnaque-20190913
    Malheureusement, il est loin d’être le seul, et ces arnaques existent depuis le début de l’internet, et même bien avant.
    October 19, 2019 at 11:22:01 AM GMT+2 * - permalink -
    QRCode
    - https://irisio.fr/scam.ceci.concerne.la.question.de.votre.securite.chantage.a.la.webcam-33100-77.php
    arnaque chantage coup_de_gueule internet sécurité vie_privée
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ?
    Déjà lu, mais lien gardé pour lectures des différents articles conseillés pour approfondir la recherche :
    * l'interview d'un des développeurs de GnuPG : https://www.april.org/vie-privee-en-2013-pourquoi-quand-comment-par-werner-koch
    * ou bien un très bon article de Dan Goodin expliquant comment contourner (et non pas casser) la crypto : http://arstechnica.com/security/2013/09/spooks-break-most-internet-crypto-but-how/
    * ou encore celui de Peter Bright sur les vraies capacités de la NSA : http://arstechnica.com/security/2013/09/of-course-nsa-can-crack-crypto-anyone-can-the-question-is-how-much/
    * Voir aussi l'article de Matthew Green qui fait le tour des techniques connues et inconnues pour déchiffrer le trafic TLS : http://blog.cryptographyengineering.com/2013/12/how-does-nsa-break-ssl.html

    Et comme l'indique l'auteur : « Tout cela n'était que des solutions techniques car cet article se focalise sur l'aspect technique des choses. Mais, évidemment, le problème de fond est politique et c'est dans des changements politiques profonds qu'il faut chercher les vraies solutions. Il n'est pas normal qu'il faille être expert en crypto pour avoir une vie privée ! »
    October 6, 2019 at 10:27:04 AM GMT+2 * - permalink -
    QRCode
    - https://www.bortzmeyer.org/crypto-protection.html
    chiffrement informatique politique sécurité vie_privée
  • Blog Stéphane Bortzmeyer: Documentation technique de mon résolveur DoH
    Article très détaillé et très bien expliqué sur la mise en place d'un service DoT et DoH (respectivement DNS over TLS et DNS over HTTPS) et sur son fonctionnement, avec en prime des outils pour vérifications, analyse, suivi de l'état du système.
    Merci encore à Bortzmeyer.
    October 6, 2019 at 10:14:33 AM GMT+2 - permalink -
    QRCode
    - https://www.bortzmeyer.org/doh-mon-resolveur.html
    chiffrement DNS informatique réseau sécurité
  • En Allemagne, administrer un nœud ou un site Tor en passe d'être considéré comme un crime par les autorités
    March 16, 2019 at 7:01:09 PM GMT+1 - permalink -
    QRCode
    - https://www.developpez.com/actu/251265/En-Allemagne-administrer-un-noeud-ou-un-site-Tor-en-passe-d-etre-considere-comme-un-crime-par-les-autorites/
    droits_de_l_homme sécurité TOR vie_privée
  • Sécurité : 39 % des serveurs du jeu en ligne Counter-Strike infectaient les joueurs avec un cheval de Troie
    Même avec un client officiel, des vulnérabilités demeurent suite à l’abandon du support pour ce jeu, permettant ainsi à des personnes malveillantes d’exploiter des failles qui ne seront jamais réparées, même si le client est toujours distribué par l’éditeur.
    La suppression des noms de domaines malveillants n’est qu’une répit de quelques instants, tout au mieux.
    March 16, 2019 at 6:55:39 PM GMT+1 * - permalink -
    QRCode
    - https://securite.developpez.com/actu/251281/Securite-39-pourcent-des-serveurs-du-jeu-en-ligne-Counter-Strike-infectaient-les-joueurs-avec-un-cheval-de-Troie/
    exploit internet jeux_vidéo sécurité vulnérabilités
  • Le directeur d'IBM Research met en garde contre les ordinateurs quantiques, qui pourront briser instantanément les méthodes de chiffrement actuelles
    May 20, 2018 at 11:42:22 PM GMT+2 - permalink -
    QRCode
    - https://www.developpez.com/actu/204568/Le-directeur-d-IBM-Research-met-en-garde-contre-les-ordinateurs-quantiques-qui-pourront-briser-instantanement-les-methodes-de-chiffrements-actuels/
    chiffrement informatique ordinateur_quantique sécurité todo-lecture
  • Linux-Kernel Archive: Linux 4.15
    Avec GCC 7.3 :
    /sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
    /sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
    /sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline
    February 4, 2018 at 5:00:11 PM GMT+1 - permalink -
    QRCode
    - http://lkml.iu.edu/hypermail/linux/kernel/1801.3/02794.html
    informatique Linux sécurité
  • À cause d'une ligne de code, des milliers de personnes se sont retrouvées dans des prisons en Turquie ! Le cauchemar de la nation est numérique
    Rien à cacher ? C’est ce qui arrive quand le délit est la simple consultation d’un site Web, ce qui se détermine par une simple requête HTTP, ou ce qui arrive lorsque la présomption d’innocence disparaît.
    January 29, 2018 at 2:27:24 PM GMT+1 - permalink -
    QRCode
    - https://www.developpez.com/actu/185177/A-cause-d-une-ligne-de-code-des-milliers-de-personnes-se-sont-retrouvees-dans-des-prisons-en-Turquie-Le-cauchemar-de-la-nation-est-numerique/
    coup_de_gueule société sécurité vie_privée
  • Linux-Kernel Archive: Re: [RFC 09/10] x86/enter: Create macros to restrict/unrestrict Indirect Branch Speculation
    Un récapitulatif suite à toute la conversation dans cette ML (Mailing List).
    @TODO
    January 23, 2018 at 1:47:04 PM GMT+1 - permalink -
    QRCode
    - http://lkml.iu.edu/hypermail/linux/kernel/1801.2/05282.html
    Intel Linux sécurité todo-lecture
  • Meltdown and Spectre
    En vulgarisé (enfin le plus que je peux tout en restant cohérent), il y a deux failles liées, nommées “Metldown” et “Spectre”.

    La première, nommée “Metldown”, permet de contourner la protection des données offerte par l’isolation de la zone mémoire de chacun des processus, en s’appuyant sur une faiblesse découverte au niveau physique du processeur lui-même.
    Pour l’instant, on considère que cette faille touche mes processeurs dits « modernes », principalement de marque Intel, depuis près de 10 ans.

    Quant à la seconde, “Spectre”, elle est assez proche de Meltdown, mais serait plus dévastatrice.

    Concernant un peu de contexte, les détails de ces failles sont sous embargo (jusqu’à aujourd’hui, 4 janvier 2018, ou jusqu’au 9).

    Ainsi, il est important de mettre à jour pour corriger en partie ces failles, mais vu que cela touche la partie physique du système, il risque d’être nécessaire de changer de matériel … (petit conseil personnel, regardez ailleurs que chez Intel)

    Autres sources, un peu partout :
    http://pythonsweetness.tumblr.com/post/169166980422/the-mysterious-case-of-the-linux-page-table
    Autre domaine pour Spectre, site web identique : https://spectreattack.com/
    https://googleprojectzero.blogspot.fr/2018/01/reading-privileged-memory-with-side.html

    Le patch sous Linux, avec l’option X86_BUG_CPU_INSECURE dans la configuration du noyau : https://github.com/torvalds/linux/commit/a89f040fa34ec9cd682aed98b8f04e3c47d998bd#diff-678874d00bf0df04f6f427f16f1dea36R902

    En français https://www.nextinpact.com/news/105909-failles-securite-et-kpti-intel-publie-courte-reponse-fin-embargo-9-janvier.htm
    En français https://www.numerama.com/tech/318251-faille-critique-sur-les-processeurs-intel-quelles-seront-les-consequences.html
    En français https://www.numerama.com/tech/318576-meltdown-et-spectre-7-questions-pour-comprendre-les-failles-critiques-sur-les-processeurs.html
    January 4, 2018 at 11:31:45 AM GMT+1 * - permalink -
    QRCode
    - https://meltdownattack.com/
    faille hardware Intel sécurité
  • Le piratage d'Equifax - Standblog
    Ensemble d’actualités concernant le piratage dont a été victime Equifax (Equifax est une agence « dont la mission est de rassembler [des] informations […] sur les personnes souscrivant des crédits »).

    Ce qui choque dans cette affaire, c’est le fait que l’entreprise cherche à nier ses erreurs, en les collant sur le dos de tiers, tout en ayant mis du retard à indiquer la fuite (découverte en interne le 29 juillet) pour prendre le temps de vendre des actions ou créer des lois.
    « Il y a des torgnoles qui se perdent ! »

    Voir aussi l’article (fr) sur NextINpact : https://www.nextinpact.com/news/105125-piratage-dequifax-jusqua-143-millions-victimes-donnees-tres-sensibles-derobees.htm
    September 17, 2017 at 9:26:11 PM GMT+2 - permalink -
    QRCode
    - https://standblog.org/blog/post/2017/09/16/piratage-Equifax
    coup_de_gueule entreprise sécurité
  • Une vulnérabilité dans le protocole CAN expose la plupart des véhicules actuels - Développez.com
    August 21, 2017 at 11:13:43 AM GMT+2 - permalink -
    QRCode
    - https://www.developpez.com/actu/155494/Une-vulnerabilite-dans-le-protocole-CAN-expose-la-plupart-des-vehicules-actuels-a-des-attaques-DoS-via-un-acces-au-port-OBD-II/
    sécurité véhicule électronique
  • Incident report on memory leak caused by Cloudflare parser bug
    (Article en anglais)

    Et voilà, une seule erreur, et c’est la catastrophe pour tout le monde ! Pourquoi ? parce que c’est le genre de risques qu’il y a avec tous ces services super centralisés.
    Aujourd’hui, la flemme de décrire la faille (j’écris surtout pour garder les liens), mais en gros, ça s’appelle "CloudBleed", car ça a le même soucis que HeartBleed, c’est une zone mémoire prise aléatoirement.

    En français, sur NextINpact : https://www.nextinpact.com/news/103421-cloudbleed-importante-fuite-donnees-chez-cloudflare-changez-vos-mots-passe.htm
    En français, sur LinuxFR : https://linuxfr.org/users/pied/journaux/ho-la-belle-prise-chez-cloudflare
    En anglais : https://bugs.chromium.org/p/project-zero/issues/detail?id=1139
    February 24, 2017 at 6:49:51 PM GMT+1 - permalink -
    QRCode
    - https://blog.cloudflare.com/incident-report-on-memory-leak-caused-by-cloudflare-parser-bug/
    coup_de_gueule on_vous_avait_prévenu réseau sécurité web
  • Google Online Security Blog: Announcing the first SHA1 collision
    Première collisions SHA-1 détectées, il est temps de considérer cet algorithme comme obsolète, en tout cas pour éviter la mitigation (ne panique pas toutefois, ça ne se trouve pas en un claquement de doigts).

    Via SebSauvage : http://sebsauvage.net/links/?UEg0RQ

    EDIT 2017-02-24 : en français sur LinuxFR : https://linuxfr.org/users/gouttegd/journaux/et-paf-le-sha-1
    February 23, 2017 at 3:58:27 PM GMT+1 - permalink -
    QRCode
    - https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html
    crypto informatique sécurité
  • Retour d'expérience sur Qubes OS: un peu plus de sécurité pour votre desktop - LinuxFr.org
    J’en avais déjà entendu parler, il faudrait que j’essaie de mon côté.
    December 18, 2016 at 12:41:53 PM GMT+1 - permalink -
    QRCode
    - https://linuxfr.org/users/claudex/journaux/retour-d-experience-sur-qubes-os-un-peu-plus-de-securite-pour-votre-desktop
    GNU/Linux sécurité virtualisation
  • Snagging creds from locked machines · Room362
    Déverrouiller une session simplement avec un mini-ordinateur par USB, à 5 €uros ? Voici le PoC créé par le hacker Rob Fuller (alias mubix).

    En (très) vulgarisé, ce mini-ordinateur se comporte du point de vue de l’ordinateur cible comme un périphérique Ethernet. Ensuite, l’ordinateur par défaut va rechercher un serveur DHCP via ce périphérique, qui fonctionne à l’intérieur de ce même mini-ordinateur. Ce serveur DHCP indique qu’il y a un serveur mandataire (“proxy”) à utiliser en fournissant une authentification NTLM. Ainsi l’ordinateur envoie en clair l’identifiant et un hash du mot de passe, qui permet normalement de ne pas divulguer en clair le mot de passe tout en vérifiant ce dernier[1]. Voici donc avec les informations qui permettent de déverrouiller la session (je suis étonné qu’il est possible de déverrouiller une session graphique par le réseau).

    Pris séparément, ces protocoles sont bien pensés, mais offrent une grosse quantité d’informations.

    1: Wikipedia anglais https://en.wikipedia.org/wiki/Pass_the_hash

    Via ArsTechnica https://arstechnica.com/security/2016/09/stealing-login-credentials-from-a-locked-pc-or-mac-just-got-easier/
    September 9, 2016 at 1:15:22 AM GMT+2 - permalink -
    QRCode
    - https://room362.com/post/2016/snagging-creds-from-locked-machines/
    hack macos sécurité windows
  • Faire ch*#! les spammeurs avec spamd - De l'épice pour la pensée
    Utiliser le service spamd, qui utilise la méthode de la liste grise pour déterminer le courriel légitime du courriel indésirable, car nu serveur légitime tentera de renvoyer le courriel, alors qu’un spammeur utilisant une machine vulnérable ne le fera pas.
    September 5, 2016 at 4:59:55 PM GMT+2 - permalink -
    QRCode
    - https://yeuxdelibad.net/Blog/?d=2016/09/03/14/26/39-faire-ch-les-spammeurs-avec-spamd
    internet sécurité todo
  • Mozilla trace la feuille de route du support multicœur de Firefox
    Voilà un bon programme en place ! Merci Mozilla. :-)
    August 5, 2016 at 3:32:11 AM GMT+2 - permalink -
    QRCode
    - http://www.silicon.fr/mozilla-support-multicoeur-firefox-154386.html
    coup_de_cœur Firefox logiciel_libre sécurité webbrowsers
Links per page: 20 50 100
◄Older
page 1 / 6
Shaarli - The personal, minimalist, super-fast, database free, clarity, bookmarking service by the Shaarli community - Help/documentation