1785 shaares
80 results
tagged
security
A lire rappel de bonne pratique
It has long been believed that IP addresses and Cookies are the only reliable digital fingerprints used to track people online. But after a while, things got out of hand when modern web technologies allowed interested organizations to use new ways to identify and track users without their knowledge and with no way to avoid it.
PCredz est une petit outil assez simple écrit par Laurent Gaffié (Igandx, auteur de Responder), il s'agit simplement d'un parser en quête d'identifiant dans une suite de protocoles non sécurisés. Il peut être utilisé lors d'une écoute en live sur le réseau ou lire un fichier .pcap ou .pcapng (format produit par Wireshark ou TCPdump).
a lire analyse hach
Il y a une semaine, le ministère de l'Intérieur a publié un large rapport sur l'état de la menace liée au numérique en France. Les enseignements comme les sujets sont nombreux, sur le terrorisme, l'Internet clandestin, le marché de la sécurité, les escroqueries, mais aussi le chiffrement et le « whois ». Un plan d'action est d'ailleurs promis à l'été.
Faire des sauvegardes, ce n'est pas négociable. Qu'on soit étudiant.e, avec son mémoire ou sa thèse en cours de rédaction sur une clé USB, parent.e, avec les archives photos de toute la famille sur un vieux PC portable en fin de vie, ou chef.fe d'entreprise, avec sa comptabilité sur 10 ans dans un fichier Excel dans une Dropbox, TOUT LE MONDE doit se préparer à la perte de ses données un jour ou l'autre. C'est inéluctable,
Troy Hunt
Hi, I'm Troy Hunt, I write this blog, run "Have I Been Pwned" and am a Microsoft Regional Director and MVP who travels the world speaking at events and training technology professionals
a lire
Mission
This site is dedicated to compiling good analogies used when explaining (computer) security matters. One of the challenges security experts face is expressing in simple language the issues involved in security. Analogies are often a good way of making plain what the issues are, in a language that is easy to understand. Of course, analogies have their problems; this wiki will hopefully allow us to fine-tune the analogies to make them as close a match as possible.
This site is dedicated to compiling good analogies used when explaining (computer) security matters. One of the challenges security experts face is expressing in simple language the issues involved in security. Analogies are often a good way of making plain what the issues are, in a language that is easy to understand. Of course, analogies have their problems; this wiki will hopefully allow us to fine-tune the analogies to make them as close a match as possible.
Ransomware attacks are at the highest level nowadays and rising every day. There are many latest Ransomware threats such as WannaCry, Locky, VirLock, Havoc, Petya and many others have shaken the IT industry into better implementing security measures into their systems and knowing the importance of cybersecurity. One question that comes up in everyone’s minds is “How to prevent such ransomware attacks?” The answer is simple, to have antivirus solutions installed, make sure all known vulnerabilities are patched and do not install apps from authors that are unknown!
Si vous utilisez des décodeurs TNT, de grâce, ne les connectez pas sur Internet. Comme les chercheurs en sécurité d’Avast ont pu le constater, certains modèles peuvent être branchés sur le modem-routeur par câble Ethernet, afin de pouvoir activer des fonctionnalités « smart ». C’est le cas notamment du THOMSON THT741FTA et du Philips DTR3502, deux modèles assez populaires en Europe. Une fois la connexion établie, l’utilisateur peut alors accéder — roulement de tambours — à une application météo et un lecteur de flux RSS.
L’équipe de chercheurs en sécurité de Google Project Zero n’est pas contente.
Dans un billet publié sur le blog officiel de Project Zero, Jann Horn, un chercheur en sécurité, explique que les modifications du noyau d’Android effectuées par Samsung pour tenter d’empêcher les attaques sur ses smartphones Galaxy, a en réalité l’effet inverse.
Tous les constructeurs qui personnalisent le noyau Android pour y ajouter des fonctionnalités d'ailleurs sont concernés.
Dans un billet publié sur le blog officiel de Project Zero, Jann Horn, un chercheur en sécurité, explique que les modifications du noyau d’Android effectuées par Samsung pour tenter d’empêcher les attaques sur ses smartphones Galaxy, a en réalité l’effet inverse.
Tous les constructeurs qui personnalisent le noyau Android pour y ajouter des fonctionnalités d'ailleurs sont concernés.
A lire
Pour sensibiliser aux bonnes pratiques de sécurité numérique et accompagner les entreprises et administrations dans la mise en œuvre de ces mesures de sécurité, l’ANSSI produit de nombreux documents destinés à des publics variés.
Positive Technologies experts have conducted internal penetration testing¹, simulating attacks from a malefactor located inside the company. Their analysis, which is summarized in the report Penetration Testing of Corporate Information Systems shows that almost half of all actions by attackers are identical to the usual activities of the users and admins, and that in most companies even a low-skilled hacker can obtain control of the infrastructure.
Une étude Positive Technologies montre à travers différents Pentests que les hackers sont difficiles à différencier d’utilisateurs légitimes et que la majorité des réseaux d’entreprise peuvent être compromis en moins de 3 jours par des hackers de niveau « débutant ».
La nouvelle étude de Positive Technologies montre que 97% des entreprises doivent admettre avoir du trafic réseau « douteux » qu’elles ont du mal à identifier et qui pourrait être le fruit de malwares ou spywares installés dans le réseau ou résulter de l’activité de hackers.
La nouvelle étude de Positive Technologies montre que 97% des entreprises doivent admettre avoir du trafic réseau « douteux » qu’elles ont du mal à identifier et qui pourrait être le fruit de malwares ou spywares installés dans le réseau ou résulter de l’activité de hackers.
Se former pour mieux se protéger et mieux s’informer. Nothing2Hide propose des formations à la sécurité numérique et à l’investigation en ligne. Lire la suite.
A lire
There are a lot of myths and wrong assumptions about cryptography and security in general. It’s common for people to misuse cryptographic primitives, assume that something is secure by default or use outdated technology/algorithms. So, let’s look at some of those myths and common mistakes so that you can avoid them in the future.