Journal Avoir l'alarme à l'oeil

Posté par  . Licence CC By‑SA.
97
24
sept.
2023

Avant-propos: Les personnages et sociétés citées dans ce récit sont fictives. L'auteur ne connait pas Martin Petit, ni la société d'assurances La Forestière, et non plus la société de télésurveillance Alarm&moi. Mais ils se pourrait, dans une réalité alternative, ou pas, que les faits se soient réellement déroulés comme raconté ici…

Ville dortoir, Covid et sécurité

M. Martin Petit habite le centre-ville d’une ville moyenne de banlieue. C’est ce qu’on pourrait appeler une ville-dortoir. On y habite, il y a (…)

Petits heurts (contre une porte fermée) entre amis

Posté par  (site web personnel) . Édité par dmaciejak, baud123, Benoît Sibaud, Nÿco et claudex. Modéré par tuiu pol. Licence CC By‑SA.
45
24
fév.
2012
Sécurité

Root Me est une plateforme d'apprentissage dédiée à la sécurité de l'information, avec l'émulation (dans tous les sens du terme). Sa communauté met à disposition de tous un nouveau système permettant d'appréhender dans un environnement réel, sans limites et sans simulation, les techniques les plus couramment employées.

Le principe est simple : les joueurs attaquent tous la même cible représentée par une machine virtuelle. Le premier ayant réussi à compromettre le système, c'est à dire ayant obtenu les droits d'administration a gagné.

Root Me : CTF all the day

Journal Les interfaces tablettes

Posté par  . Licence CC By‑SA.
42
16
mar.
2016

Encore un journal de mécontent. Mais avec une solution, ou du moins un contournement.

Je suis un client plutôt satisfait de Boursorama Banque. Bon, tout n'est pas parfait, mais grosso modo, ça va. Et là, il y a une nouvelle interface web. Je l'avais essayé quand elle était encore en déploiement, et j'avais remonté des problèmes. Bien sûr, personne n'écoute, ils ont leur cahier des charges. Mais depuis quelques jours, cette interface est devenu obligatoire. Résultat direct : sur mon écran (…)

Journal 8 mois de prison pour avoir exploité une faille de sécurité

Posté par  . Licence CC By‑SA.
Étiquettes :
33
18
fév.
2012

Glenn Mangham, un brillant étudiant britannique de 26 ans, qui avait réussi à utiliser en avril 2011 certaines failles de facebook pour passer dans une partie interne du site, et en copier des informations confidentielles, a été condamné à 8 mois de prison.

Je n'ai pas réussi à trouver s'il s'agit de 8 mois de prison ferme, ou avec sursis.

Quoi qu'il en soit, celui que son avocat décrit comme « hacker éthique » (il n'a pas tiré profit de (…)

Root-me: Rémunération des challenges de hacking et naissance de Root-me.pro

Posté par  . Édité par Nÿco, Xavier Teyssier, ZeroHeure et palm123. Modéré par Ontologia. Licence CC By‑SA.
Étiquettes :
32
11
mar.
2016
Sécurité

Root-me est un MOOC (Massive Open Online Course) de sécurité informatique. Root Me permet à chacun de tester et d’améliorer ses connaissances dans le domaine de la sécurité informatique et du hacking. Cette communauté met librement à disposition une plateforme dédiée à l’apprentissage du ethical hacking.

Nouveautés et évolution pour Root-Me.org :

  • nouveau design ;
  • rémunération pour les créateurs de challenge sur une liste pré-établie par le staff ;
  • une boutique en ligne en partenariat avec Spreadshirt ;
  • la possibilité aux membres de la communauté de cotiser pour l'association et de bénéficier de privilèges supplémentaires ;
  • de nombreux environnements virtuels ont été ajout ;
  • et bien sur toujours plus de challenges…

Root-Me.pro

Pour répondre aux fortes demandes des entreprises, notamment pour des challenges inter-entreprises et d'autres spécificités, Root-me.pro est né :

  • scoreboard dédié ;
  • sélection de challenge ;
  • support dédié.

Root Me : nouvelle version du "CTF all the day"

Posté par  (site web personnel) . Édité par claudex. Modéré par ZeroHeure. Licence CC By‑SA.
Étiquettes :
32
15
oct.
2015
Sécurité

Root Me permet à chacun de tester et d’améliorer ses connaissances dans le domaine de la sécurité informatique et du hacking. Cette communauté met librement à disposition une plateforme dédiée à l’apprentissage du hack, en publiant notamment des challenges avec leur solution, des articles, mais également des environnements virtuels au travers du "CTF all the day".

Le système de CTF all the day évolue :

  • c’est désormais un environnement virtuel qu’il est possible d’attaquer, composé d’une ou plusieurs machines virtuelles
  • plus de salles de CTF permettant plus de parties simultanées
  • plus de 30 environnements virtuels sont désormais disponible

Le premier challenge a bénéficier de cette évolution est « Bluebox - Pentest », vous vous retrouvez dans la peau d'un pentester attaquant une infrastructure Microsoft Windows Active Directory complète : time to take a revenge ? ,-)

Journal Ce qui devait arriver Aréva

Posté par  (site web personnel) . Licence CC By‑SA.
30
29
sept.
2011

Le "fleuron français de l'industrie nucléaire", l'ancienne COGEMA actuellement nommé Aréva, est un expert en sûreté nucléaire.
On nous le rappelle sur tous les supports médiatiques existants à chaque 'incident' que ce soit dans le Gard ou au Japon.
Ses installations se doivent d'être irréprochables, et ce, dans tous les compartiments de son métier.

En particulier l'informatique. C'est un élément primordial dans la gestion d'un système tel qu'un réacteur nucléaire.

Qu'apprend-t-on aujourd'hui ?

http://lexpansion.lexpress.fr/entreprise/areva-victime-d-une-attaque-informatique-de-grande-ampleur_263462.html#xtor=AL-189

Qu'ils sont "hackés" depuis, au moins, (…)

Mozilla annonce la troisième édition du Winter of Security (MWoS)

Posté par  (site web personnel) . Édité par palm123, Nils Ratusznik, Benoît Sibaud et ZeroHeure. Modéré par ZeroHeure. Licence CC By‑SA.
23
2
août
2016
Mozilla

Tous les ans, les équipes Sécurité de Mozilla ouvrent une douzaine de projets aux étudiants du monde entier. Le programme Winter of Security (MWoS) permet aux étudiants qui doivent effectuer un projet universitaire autour de la sécurité de réaliser ce dernier sur un sujet proposé et encadré par Mozilla.

Logo MWoS

L’édition 2016 propose 12 projets qui couvrent la cryptographie dans NSS, la sécurité web avec ZAP et la sécurité des infrastructures avec MIG et ssh_scan. La liste détaillée des projets est disponible sur le wiki de Mozilla.

Pour participer à MWoS, les étudiants doivent former des équipes de 1 à 4 personnes et trouver un professeur pour encadrer l’équipe. Chaque équipe doit présenter un dossier de candidature par projet. Les candidatures sont ouvertes jusqu'au 15 septembre, et les équipes sélectionnées seront annoncées deux semaines après la clôture des candidatures.

Journal Panne de l'ordinateur interne d'un Surface Allen & Heath I-live T112

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
19
26
jan.
2024

Bonjour,

Dans l'église que je fréquente, nous utilisons une console de mixage Allen & Heath iLive, composée d'un iDR32 sur la scène (où se fait le mixage) et d'une surface de contrôle iLive T112 (une sorte de télécommande).

Un samedi matin, alors que j'accompagnais mon fils à une répétition de musique, un ami aux commandes de la console m'a informé que la surface ne démarrait plus. En réalité, elle démarrait, mais l'ordinateur intégré ne fonctionnait plus.

Après avoir aidé à (…)

Journal Doublez le volume sonore des appels sur un téléphone

Posté par  . Licence CC By‑SA.
18
27
juil.
2019

Les coups de fils devenaient pénibles avec mon téléphone, parce que je n’entendais pas bien mes correspondants.

Aujourd’hui, je vous présente une technique pour augmenter drastiquement (« doubler », en langage pifométrique) le volume sonore de vos appels. Cette technique, universelle, est indépendante du système d’exploitation du téléphone et peut s’appliquer sur un téléphone non rooté avec sa ROM d’origine.

Première étape : essayer d’appeler votre messagerie vocale. C’est pas cher, ça ne dérange personne, ça ne nécessite pas (…)