Journal Suspicion de backdoor gouvernemental allemand

Posté par  (site web personnel) . Licence CC By‑SA.
30
9
oct.
2011

Le Chaos Computing Club vient d'annoncer la découverte in the wild d'un backdoor gouvernemental allemand pour Windows.
Dans son analyse d'une vingtaine de page, le CCC signale de nombreuses failles permettant à de tierces parties d'obtenir le contrôle sans autorisation de la machine infectée.

La firme F-Secure a rajouté la signature de ce backdoor sous le nom Backdoor:W32/R2D2.A.

Il semblerait que les dev de ce code soient des fans de StarWars:

Journal Have I Been Pwned n'est plus à vendre

Posté par  . Licence CC By‑SA.
30
4
mar.
2020

Mais oui, vous le connaissez ce projet : https://haveibeenpwned.com/

Troy Hunt était à la recherche d'un acheteur, avec tout un tas de critères bien stricts. Mais finalement, pas d'acheteur : https://www.troyhunt.com/project-svalbard-have-i-been-pwned-and-its-ongoing-independence/

Pour résumé, il n'en est resté qu'un qui, après de longs mois de négociations exclusives, a changé de modèle commercial, et ne correspondait plus aux critères. Ce qui a été reconnu par les deux parties d'ailleurs.

Troy est fatigué, et ne veut pas recommencer ce long processus, et (…)

Journal Ce qui devait arriver Aréva

Posté par  (site web personnel) . Licence CC By‑SA.
30
29
sept.
2011

Le "fleuron français de l'industrie nucléaire", l'ancienne COGEMA actuellement nommé Aréva, est un expert en sûreté nucléaire.
On nous le rappelle sur tous les supports médiatiques existants à chaque 'incident' que ce soit dans le Gard ou au Japon.
Ses installations se doivent d'être irréprochables, et ce, dans tous les compartiments de son métier.

En particulier l'informatique. C'est un élément primordial dans la gestion d'un système tel qu'un réacteur nucléaire.

Qu'apprend-t-on aujourd'hui ?

http://lexpansion.lexpress.fr/entreprise/areva-victime-d-une-attaque-informatique-de-grande-ampleur_263462.html#xtor=AL-189

Qu'ils sont "hackés" depuis, au moins, (…)

Journal wps cassé

Posté par  . Licence CC By‑SA.
Étiquettes :
30
31
déc.
2011

A cause de certains problème de la norme wps (http://fr.wikipedia.org/wiki/Wi-Fi_Protected_Setup) implémenté dans un grand nombre de routeur, il est possible de deviner assez rapidement (quelques heures) la clef wpa/wpa2 généré.

En effet à l'origine le ses (wps proprio broadcom) (http://wifinetnews.com/archives/2005/01/under_the_hood_with_broadcom_secureeasysetup.html) nécessitait un bouton physique pour démarrer la phase d’auto-configuration de la clef wpa/wpa2.

Mais dans la version standardisé wps, il est obligatoire d'avoir une méthode (PIN) de configuration qui ne repose plus sur une action physique, (…)

PacketFence version 9 est disponible

Posté par  (site web personnel) . Édité par bubar🦥, Davy Defaud, BAud et ZeroHeure. Modéré par Pierre Jarillon. Licence CC By‑SA.
30
26
mai
2019
Sécurité

PacketFence est une solution de conformité réseau (NAC) et de contrôle d’accès aux réseaux, supportée et reconnue. Le logiciel est publié sous licence GPL v2. PacketFence procure une liste impressionnante de fonctionnalités et de gestion d’équipements réseau. PacketFence peut être utilisé pour sécuriser efficacement aussi bien des réseaux de petite taille que de très grands réseaux hétérogènes.

Logo de PacketFence

Inverse a annoncé le 15 mai 2019 la sortie de la version 9 de PacketFence, puis de sa première mise à jour, v9.0.1 vendredi dernier. Cette dépêche propose de passer en revue la liste des nouveautés de cette version majeure.

Revue de presse de l'April pour la semaine 42 de l'année 2015

Posté par  (site web personnel, Mastodon) . Édité par Benoît Sibaud. Modéré par bubar🦥. Licence CC By‑SA.
30
20
oct.
2015
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Parution du second tome du Guide d’autodéfense numérique

Posté par  . Édité par Ontologia, palm123 et Nils Ratusznik. Modéré par ZeroHeure. Licence CC By‑SA.
29
16
sept.
2014
Éducation

Quatre ans après la parution du premier tome du Guide d'autodéfense numérique, le second tome, dédié aux enjeux liés de l'utilisation des réseaux et d'Internet est enfin terminé. Cet ouvrage vise à présenter l’« absence d’intimité » du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence. Les deux volumes sont d’ores et déjà disponibles en consultation et en version imprimable à l’adresse http://guide.boum.org/.

Journal Retour sur rC3, le 37e CCC mais en distant

29
16
jan.
2021

Entre les fêtes de fin d’année devait avoir lieu le traditionnel Chaos Communication Congress (CCC), le 37ᵉ, par le Chaos Computer Club (CCC). Mais pour cause de pandémie, l’événement a eu lieu en ligne et a été rebaptisé rC3. Les sujets abordés sont variés : féminisme, Bruce Schneier, manifestations en Bulgarie, rançongiciel, conflit Arménie/Azerbaïdjan, AES, Cory Doctorow, jeu vidéo, les Yes Men, fuzzing, contenus pédagogiques, climat, rayons X, chaîne de blocs, Wikileaks, brevets, matériel ouvert, Digital Service (…)

Journal De mon objectivité et mon sens critique en lisant un lien de Tristan Nitot

Posté par  (site web personnel) . Licence CC By‑SA.
29
14
mai
2011

J’aime bien Tristan Nitot, j’aime ses prises de position, ses analyses, sa capacité, souvent, à se remettre en cause, à appeler aux commentaires pour l’aider a avances dans ses raisonnements. J’aime bien Tristan Nitot quand il discute logiciel libre, neutralité du net, écologie. Des sujets qui me tiennent à cœur. Tristan Nitot est aussi motard. Ça nous donne l’occasion de profiter sur son blog de superbes photos qu’il fait lors des randonnées à moto qu’il fait régulièrement. Il a l’air (…)

Journal J'ai plein d'amis ... et je ne le savais pas ;o)

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
29
4
juin
2012

Sommaire

Bonjour,

Le but de ce journal est de raconter la petite expérience que j'ai faite en fin de semaine dernière.

On entend souvent que le net est dangereux, qu'il est important de sécuriser ses serveurs.
Je vais donc expliquer l'expérience que j'ai réalisé. Je dois cependant avertir les lecteurs qui administre déjà un(des) serveur(s), ou ceux qui regarde les logs de leur parefeu (…)

Kernel Recipes 2013

Posté par  (site web personnel) . Édité par Benoît Sibaud, Nils Ratusznik, patrick_g et palm123. Modéré par claudex. Licence CC By‑SA.
29
26
août
2013
Noyau

Après le succès de la première édition, la deuxième édition de Kernel Recipes aura lieu les mardi 24 et mercredi 25 septembre 2013, au Carrefour Numérique de La Villette, à Paris (métro Porte de la Villette).

Cette fois-ci, ce sont deux jours de conférences entièrement consacrées au noyau Linux, et ce, sur demande des participants de la première édition. L'objectif de ces journées reste de mettre en contact ceux qui font le noyau par leurs contributions et ceux qui l'utilisent de manière plus ou moins avancée, et favoriser ainsi les échanges et discussions.

Au programme de cette édition, une douzaine de conférences sur des thèmes variés : la sécurité, le support de l'architecture ARM, les outils de debug du noyau, les nouveautés…

Les conférences seront filmées et diffusées par la suite.

Pour y assister c'est très simple, il suffit de vous inscrire sur le site. Vous pouvez également venir présenter votre sujet favori au cours des lightning talks réservés aux participants.

Journal Une exploitation massive de failles dans iOS depuis plus de 2 ans

Posté par  (site web personnel) . Licence CC By‑SA.
29
31
août
2019

Google a publié, via le blog de projet zero, une analyse détaillée de plusieurs failles iOS qui ont été exploitées pendant plus de 2 ans pour récupérer massivement des données sur des milliers de terminaux :
https://googleprojectzero.blogspot.com/2019/08/a-very-deep-dive-into-ios-exploit.html?m=1

Je ne sais pas vous, mais j'avais pour ma part l'image d'une plateforme assez solide niveau sécurité. L'analyse des failles montre qu'en fait, c'est loin d'être le cas.

À noter que plusieurs failles sont dans Safari, il semblerait qu'un bon moyen de se (…)

PacketFence v6 est disponible

Posté par  (site web personnel) . Édité par Davy Defaud et Nils Ratusznik. Modéré par Xavier Teyssier. Licence CC By‑SA.
29
28
avr.
2016
Sécurité

Inverse annonce la sortie de la version 6 de PacketFence. PacketFence est une solution de conformité réseau (NAC) entièrement libre (GPL v2), supportée et reconnue. Procurant une liste impressionnante de fonctionnalités, telles qu’un portail captif pour l’enregistrement ou la remédiation, une gestion centralisée des réseaux filaire et sans fil, le prise en charge du 802.1X, l’isolation niveau 2 des composantes problématiques, l’intégration au détecteur d’intrusions Snort et au détecteur de vulnérabilités Nessus — elle peut être utilisée pour sécuriser efficacement aussi bien des réseaux de petite taille que de très grands réseaux hétérogènes.

La version 6 de PacketFence apporte de nombreuses améliorations telles une refonte complète du portail captif, la prise en charge de CentOS/RHEL 7 et Debian 8, FreeRADIUS 3 ainsi qu’un lot important d’optimisations de la performance de la solution.

Journal Kevin Mitnick bronsonisé

29
20
juil.
2023
Ce journal a été promu en dépêche : Décès de Kevin Mitnick.

Cher journal,

j'apprends avec énormément de tristesse le départ de Kevin Mitnick. Légende dans le monde de la sécurité informatique, il est connu pour avoir entre autre popularisé les techniques d'ingéniérie sociale, un moyen d'obtenir des accès ou des informations basé non pas sur une exploitation de vulnérabilités techniques, mais sur le comportement humain.

Il fut aussi propulsé sur le devant de la scène médiatique en étant pendant deux ans en fuite, recherché par le FBI. L'arrestation (…)