Blog Informatique

VyprVPN passe à la vitesse supérieure

Sécurité   3 réactions »
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), moy. : 5,00 sur 5)
Loading...

Je vous présentais en avant-première le service d'anonymisation VyprVPN lors de sa sortie il y a quelques mois. Le service fait à nouveau parler de lui et profite de la vague Hadopi pour sortir un nouveau service : VyprVPN Pro., toujours chez GoldenFrog.

J'ai testé le service et vous donne mon opinion dans ce billet. » Lire la suite

[15 invitations] Change-Mon-IP : un VPN pour votre vie privée

Sécurité   13 réactions »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Après Ananoos, AceVPN et VyprVPN je vous présente un nouveau service de tunneling français : Change-Mon-IP. Développé par la société E-Security S.A, spécialisée dans la sécurité informatique, il s'agit d'un service de réseau privé (VPN).

Derrière ce nom plutôt simpliste se cache un réel service VPN de qualité.

» Lire la suite

Hakin9 n°6 : Cisco, Firewall Linux, attaques DNS et chiffrement

Sécurité   3 réactions »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Le numéro 6 du magazine électronique de sécurité informatique Hakin9 vient de sortir. Comme d'habitude, jetez-vous dessus !

» Lire la suite

Faille Hadopi : Orange répond à mes questions

Sécurité   16 réactions »
A ce point ?PassableIntéressantYeahExcellent! (3 vote(s), moy. : 4,33 sur 5)
Loading...

La faille dans le logiciel de sécurisation d'Orange n'est pas passée inaperçue sur la toile. Trois jours plus tard, j'interroge Orange qui a bien souhaité me répondre au sujet cette affaire.

Voici l'échange que j'ai eu avec le Community Manager Orange France. » Lire la suite

HADOPI : une étrange découverte chez Orange

Sécurité   11 réactions »
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), moy. : 4,50 sur 5)
Loading...

C'est Olivier Laurelli (plus connu sous @bluetouff et à qui nous souhaitons un bon retour dans la blogosphère IT après avoir été victime d'une attaque DDoS) avec @fo0_ qui a eu l'idée d'analyser les échanges avec le logiciel de "sécurisation" proposé par Orange.

Ils n'ont pas été déçus par leurs découvertes.

Edit 2 : Orange répond à mes questions sur ce sujet sensible

Edit 1 : je vous invite à lire la suite chez PCI avec la code source brut de l'exécutable qui montre d'autres nouveautés... toujours aussi surprenantes !

» Lire la suite

Google collecte vos données sur les hotspots non sécurisés

Sécurité   3 réactions »
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), moy. : 5,00 sur 5)
Loading...

Cela faisait longtemps que je voulais aborder le sujet, et c'est une news tombée cette semaine qui m'a donné envie de commencer : Google et notre vie privée.

"Nos voitures sont en mouvement. Il fallait que quelqu'un utilise le réseau quand la voiture passait devant. L'équipement wifi de nos voitures change automatiquement de canal environ cinq fois par seconde. En outre, nous n'avons pas collecté d'informations passant sur des réseaux wifi sécurisés et protégés par mot de passe", propos de Alan Eustace (vice-président à l'ingénierie et à la recherche de Google)

La news qui déclenche ce billet c'est Google qui annonce avoir collecté des données sur les réseaux WiFi ouverts (comprendre non sécurisés) à l'aide des Google Cars. On apprend que les noms des réseaux (SSID) ainsi que les adresses MAC (identifiant interface réseau) ont été enregistrés, suite à un audit (allemand) sur la protection des données de Street View. On se pose déjà la question du Pourquoi cette collecte ? » Lire la suite

HackBar : l’extension firefox des pirates en culotte courte

Sécurité   5 réactions »
A ce point ?PassableIntéressantYeahExcellent! (3 vote(s), moy. : 5,00 sur 5)
Loading...

HackBar est une extension Firefox destinée aux développeurs web, administrateurs ou plus largement aux personnes ayant un pied dans la sécurité système (white hat & co).

Cette extension permet notamment de :

  1. Spoofer son referrer (fake referrer)
  2. Encoder / décoder une url (url_encode, url_decode)
  3. Ajouter ou échapper des caractères (addslashes, stripslashes)
  4. Supprimer les espaces
  5. Envoyer des données de formulaire (GET/POST)
  6. Séparer toutes les variables d'une URL, ligne par ligne et d'accéder à l'URL sans devoir reformer l'URL
  7. Convertir une chaine en MD5, SHA1, ROT13, Base64, hexa, etc.
  8. Réaliser des opérations, instructions ou commandes SQL : conversion de charset, injection, etc.
  9. Et bien d'autres choses à portée de clic !

Une extension pratique et light, à conserver sous le coude pour déboguer vos scripts, encoder, chiffrer... en deux clics. » Lire la suite

Décoder un mot de passe à partir de son empreinte MD5

Sécurité   12 réactions »
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), moy. : 3,50 sur 5)
Loading...

Après avoir fait parlé de lui début 2009 vis à vis des certificats SSL, la fonction de hashage Message Digest 5 - plus connue sous l'acronyme MD5 - reste aujourd'hui largement utilisée (chez Microsoft notamment). Cette méthode permet d'obtenir l'empreinte MD5 d'une suite de caractères ou plus généralement de fichiers (on parle alors de somme de contrôle ou checksum).

Il est impossible de retrouver la chaine originale à partie du hash mais il est possible de hasher une chaine et de comparer l'empreinte MD5 avec celle d'un mot de passe inconnu. S'ils sont identiques, c'est que nous avons "décodé" la chaine MD5. C'est le principe des Rainbow Table (tables d'arc-en-ciels pour les puristes) : retrouver un mot de passe à partir de son empreinte.

Construire l'empreinte de toutes les combinaisons de lettres, chiffres et caractères spéciaux est impossible car infini. En revan » Lire la suite

Se prémunir contre les menaces de l’attaque 0-day Aurora

Sécurité   5 réactions »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

L'information n'est pas passée inaperçue cette semaine, c'est le moins que l'on puisse en dire. Google a annoncé avoir reçu des attaques depuis la chine et l'on apprenait il y a quelques jours qu'il s'agissait d'une faille 0-Day concernant Microsoft Internet Explorer. Cette attaque a été baptisée Aurora.

Je vous propose au travers de ce billet un résumé de la situation qui s'éparpille dans un tous les sens sur les sites d'informations. » Lire la suite

Evilgrade : un dangereux espion basé sur les mises à jours

Sécurité   2 réactions »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

ISR-Evilgrade est un framework perl modulaire permettant de prendre le contrôle d'une machine en simulant de fausses notifications de mise à jours des logiciels présents sur cette machine. Il permet de prendre le contrôle d'une machine non vulnérable,  c'est là toute sa dangerosité.

Comme tous les attaques MITM, l'efficacité de Evilgrade est tout à fait remarquable. » Lire la suite