Blog Informatique

HADOPI : une étrange découverte chez Orange

Sécurité   11 réactions »
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), moy. : 4,50 sur 5)
Loading...

C'est Olivier Laurelli (plus connu sous @bluetouff et à qui nous souhaitons un bon retour dans la blogosphère IT après avoir été victime d'une attaque DDoS) avec @fo0_ qui a eu l'idée d'analyser les échanges avec le logiciel de "sécurisation" proposé par Orange.

Ils n'ont pas été déçus par leurs découvertes.

Edit 2 : Orange répond à mes questions sur ce sujet sensible

Edit 1 : je vous invite à lire la suite chez PCI avec la code source brut de l'exécutable qui montre d'autres nouveautés... toujours aussi surprenantes !

» Lire la suite

Google collecte vos données sur les hotspots non sécurisés

Sécurité   3 réactions »
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), moy. : 5,00 sur 5)
Loading...

Cela faisait longtemps que je voulais aborder le sujet, et c'est une news tombée cette semaine qui m'a donné envie de commencer : Google et notre vie privée.

"Nos voitures sont en mouvement. Il fallait que quelqu'un utilise le réseau quand la voiture passait devant. L'équipement wifi de nos voitures change automatiquement de canal environ cinq fois par seconde. En outre, nous n'avons pas collecté d'informations passant sur des réseaux wifi sécurisés et protégés par mot de passe", propos de Alan Eustace (vice-président à l'ingénierie et à la recherche de Google)

La news qui déclenche ce billet c'est Google qui annonce avoir collecté des données sur les réseaux WiFi ouverts (comprendre non sécurisés) à l'aide des Google Cars. On apprend que les noms des réseaux (SSID) ainsi que les adresses MAC (identifiant interface réseau) ont été enregistrés, suite à un audit (allemand) sur la protection des données de Street View. On se pose déjà la question du Pourquoi cette collecte ? » Lire la suite

HackBar : l’extension firefox des pirates en culotte courte

Sécurité   5 réactions »
A ce point ?PassableIntéressantYeahExcellent! (3 vote(s), moy. : 5,00 sur 5)
Loading...

HackBar est une extension Firefox destinée aux développeurs web, administrateurs ou plus largement aux personnes ayant un pied dans la sécurité système (white hat & co).

Cette extension permet notamment de :

  1. Spoofer son referrer (fake referrer)
  2. Encoder / décoder une url (url_encode, url_decode)
  3. Ajouter ou échapper des caractères (addslashes, stripslashes)
  4. Supprimer les espaces
  5. Envoyer des données de formulaire (GET/POST)
  6. Séparer toutes les variables d'une URL, ligne par ligne et d'accéder à l'URL sans devoir reformer l'URL
  7. Convertir une chaine en MD5, SHA1, ROT13, Base64, hexa, etc.
  8. Réaliser des opérations, instructions ou commandes SQL : conversion de charset, injection, etc.
  9. Et bien d'autres choses à portée de clic !

Une extension pratique et light, à conserver sous le coude pour déboguer vos scripts, encoder, chiffrer... en deux clics. » Lire la suite

Décoder un mot de passe à partir de son empreinte MD5

Sécurité   12 réactions »
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), moy. : 3,50 sur 5)
Loading...

Après avoir fait parlé de lui début 2009 vis à vis des certificats SSL, la fonction de hashage Message Digest 5 - plus connue sous l'acronyme MD5 - reste aujourd'hui largement utilisée (chez Microsoft notamment). Cette méthode permet d'obtenir l'empreinte MD5 d'une suite de caractères ou plus généralement de fichiers (on parle alors de somme de contrôle ou checksum).

Il est impossible de retrouver la chaine originale à partie du hash mais il est possible de hasher une chaine et de comparer l'empreinte MD5 avec celle d'un mot de passe inconnu. S'ils sont identiques, c'est que nous avons "décodé" la chaine MD5. C'est le principe des Rainbow Table (tables d'arc-en-ciels pour les puristes) : retrouver un mot de passe à partir de son empreinte.

Construire l'empreinte de toutes les combinaisons de lettres, chiffres et caractères spéciaux est impossible car infini. En revan » Lire la suite

Se prémunir contre les menaces de l’attaque 0-day Aurora

Sécurité   5 réactions »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

L'information n'est pas passée inaperçue cette semaine, c'est le moins que l'on puisse en dire. Google a annoncé avoir reçu des attaques depuis la chine et l'on apprenait il y a quelques jours qu'il s'agissait d'une faille 0-Day concernant Microsoft Internet Explorer. Cette attaque a été baptisée Aurora.

Je vous propose au travers de ce billet un résumé de la situation qui s'éparpille dans un tous les sens sur les sites d'informations. » Lire la suite

Evilgrade : un dangereux espion basé sur les mises à jours

Sécurité   2 réactions »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

ISR-Evilgrade est un framework perl modulaire permettant de prendre le contrôle d'une machine en simulant de fausses notifications de mise à jours des logiciels présents sur cette machine. Il permet de prendre le contrôle d'une machine non vulnérable,  c'est là toute sa dangerosité.

Comme tous les attaques MITM, l'efficacité de Evilgrade est tout à fait remarquable. » Lire la suite

VyprVPN : Giganews lance une offre VPN

Sécurité   25 réactions »
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), moy. : 5,00 sur 5)
Loading...

Tous les abonnés à l'offre Giganews Diamant viennent de recevoir une invitation pour tester un nouveau service de VPN. VyprVPN (se prononce "VyperVPN") vient tout juste d'être lancé en phase de test par Giganews (la rolls des newsgroups).

vyprpvn-banner

Le principe

Giganews VyprVPN propose de façon privée et entièrement cryptée : surf, emails, messagerie instantanée, lecture de news groups. Le tout totalement protégé de votre FAI (et d'HADOPI au passage), d'un réseau sans fil ou des oreilles indiscrètes de votre voisinage. » Lire la suite

[Sécuriser WordPress] Protéger le formulaire de connexion

Sécurité   7 réactions »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Aujourd'hui, voyons comment protéger la page d'identification permettant d'accéder au tableau de bord de WordPress.

securiser-blog-wp-partie3

Je vous invite à lire les deux premières parties de cette série de tutoriel si vous les avez raté : partie 1 (l'utilisateur par défaut "admin"), partie 2 (l'accès au fichier wp-config.php).

Pourquoi protéger

Cette page permet à tous les utilisateurs WordPress de se connecter au tableau de bord. » Lire la suite

Liste de mots de passe constructeur par défaut (usine)

Sécurité   9 réactions »
A ce point ?PassableIntéressantYeahExcellent! (4 vote(s), moy. : 4,75 sur 5)
Loading...

default-admin-passwordQue vous soyez un particulier ou une entreprise, vous disposez certainement certainement d'équipements tels que des routeurs, switch (concentrateur), modem, "machin box", etc.

Ces équipements sont protégés par un mot de passe dit "constructeur" définit usine et constituant un premier pallier de sécurité. La première chose à faire lors de l'installation de ce type d'équipement est de changer ce mot de passe par un mot de passe complexe. Complexe ne veut pas forcément dire compliqué à retenir.

Dans le domaine de la sécurité informatique, l'écart entre la théorie et la pratique donne parfois le vertige, rendant à l'échelle mondiale des centaines de milliers de périphériques accessible à tous, de votre Livebox au distributeur de billet du coin de la rue.

Une liste de mot de passe par défaut » Lire la suite

[Sécuriser WordPress] Limiter l’accès au fichier wp-config.php

Sécurité   21 réactions »
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), moy. : 5,00 sur 5)
Loading...

Après mon précédent billet concernant le cas de l'utilisateur par défaut "admin", j'aborde aujourd'hui le fichier wp-config.php dans ma série "Comment sécuriser un blog WordPress".

securiser-blog-wp-partie2 » Lire la suite