Blog Informatique

VyprVPN passe à la vitesse supérieure

Sécurité   3 réactions »
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), moy. : 5,00 sur 5)
Loading...

Je vous présentais en avant-première le service d'anonymisation VyprVPN lors de sa sortie il y a quelques mois. Le service fait à nouveau parler de lui et profite de la vague Hadopi pour sortir un nouveau service : VyprVPN Pro., toujours chez GoldenFrog.

J'ai testé le service et vous donne mon opinion dans ce billet. » Lire la suite

Que vaut la hotline de la HADOPI ?

Internet   6 réactions »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Si les hotline de certains FAI "offshorées" réservent parfois des surprises, la hotline de la Hadopi (oui on dit la hadopi même si c'est moche) est comment dire... perfectible ?

Non, plutôt affligeante en fait.

Nos confrères de chez PC Inpact ont essayé de poser quelques questions » Lire la suite

Pourquoi un « ver » s’est propagé sur Twitter

Twitter   9 réactions »
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), moy. : 5,00 sur 5)
Loading...

MàJ: on sait que c'est un adolescent Australien qui est à l'origine de la découverte de cette faille, il ne pensait pas en revanche que son tweet aurait de telles conséquences (source)

Durant quelques heures aujourd'hui nous avons eu le droit à une nouvelle #Twitpocalypse qui a pollué des dizaines de milliers de timeline.

Des dizaines de milliers d'utilisateurs ont été victimes de plusieurs vers se propageant via le réseau social, de façon particulièrement efficace à cause d'une faille XSS. On parle de "ver" par abus de langage, puisqu'il s'agit d'une méthode malveillante qui s'est propagée de façon quasi-autonome (cf. définition). » Lire la suite

[Test] Yuuwaa : une clé USB dans le cloud + concours

Feedback   3 réactions »
A ce point ?PassableIntéressantYeahExcellent! (3 vote(s), moy. : 5,00 sur 5)
Loading...

Nota : ce billet n’est pas sponsorisé, il émane d’un test personnel.

Aujourd'hui je vous présente la clé USB YuuWaa Go(oui avec deux "u" et deux "a"), une clé USB qui sécurise vos données dans les nuages (yes in cloud). La clé de test comporte 4Go de stockage sur la clé et 20go de stockage en sécurisé en ligne (il est possible d'étendre le stockage en ligne jusqu'à 200 go).

3 clés YuuWaa Go 4go à gagner en fin de ce billet ! » Lire la suite

Hakin9 n°6 : Cisco, Firewall Linux, attaques DNS et chiffrement

Sécurité   3 réactions »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Le numéro 6 du magazine électronique de sécurité informatique Hakin9 vient de sortir. Comme d'habitude, jetez-vous dessus !

» Lire la suite

Faille Hadopi : Orange répond à mes questions

Sécurité   16 réactions »
A ce point ?PassableIntéressantYeahExcellent! (3 vote(s), moy. : 4,33 sur 5)
Loading...

La faille dans le logiciel de sécurisation d'Orange n'est pas passée inaperçue sur la toile. Trois jours plus tard, j'interroge Orange qui a bien souhaité me répondre au sujet cette affaire.

Voici l'échange que j'ai eu avec le Community Manager Orange France. » Lire la suite

HADOPI : une étrange découverte chez Orange

Sécurité   11 réactions »
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), moy. : 4,50 sur 5)
Loading...

C'est Olivier Laurelli (plus connu sous @bluetouff et à qui nous souhaitons un bon retour dans la blogosphère IT après avoir été victime d'une attaque DDoS) avec @fo0_ qui a eu l'idée d'analyser les échanges avec le logiciel de "sécurisation" proposé par Orange.

Ils n'ont pas été déçus par leurs découvertes.

Edit 2 : Orange répond à mes questions sur ce sujet sensible

Edit 1 : je vous invite à lire la suite chez PCI avec la code source brut de l'exécutable qui montre d'autres nouveautés... toujours aussi surprenantes !

» Lire la suite

Hakin9 n°5 : metasploit, ipv6 et sécurité sous Linux

Internet   3 réactions »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Je vous parlais du numéro 4 du magazine électronique gratuit Hakin9, voilà que le numéro 5 est sorti.

Au programme de ce numéro :

  1. Règles de sécurisation sous Linux (Nicolas Hanteville) : problématique de sécurisation des services réseaux, sauvegardes et virtualisation ;
  2. Rapport d’analyse d’une attaque par spear-phishing (Adam Pridgen, Matthew Wollenweber) ;
  3. Le projet Metasploit (Alexandre LACAN), projet open-source sur la sécurité informatique qui fournit des informations sur des vulnérabilités ;
  4. Samurai : protégez vos applications web avec Samurai WTF, un live CD permettant de réaliser des tests de pénétration de vos applis
  5. Mécanismes IPv6 avancés ;

» Lire la suite

Google collecte vos données sur les hotspots non sécurisés

Sécurité   3 réactions »
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), moy. : 5,00 sur 5)
Loading...

Cela faisait longtemps que je voulais aborder le sujet, et c'est une news tombée cette semaine qui m'a donné envie de commencer : Google et notre vie privée.

"Nos voitures sont en mouvement. Il fallait que quelqu'un utilise le réseau quand la voiture passait devant. L'équipement wifi de nos voitures change automatiquement de canal environ cinq fois par seconde. En outre, nous n'avons pas collecté d'informations passant sur des réseaux wifi sécurisés et protégés par mot de passe", propos de Alan Eustace (vice-président à l'ingénierie et à la recherche de Google)

La news qui déclenche ce billet c'est Google qui annonce avoir collecté des données sur les réseaux WiFi ouverts (comprendre non sécurisés) à l'aide des Google Cars. On apprend que les noms des réseaux (SSID) ainsi que les adresses MAC (identifiant interface réseau) ont été enregistrés, suite à un audit (allemand) sur la protection des données de Street View. On se pose déjà la question du Pourquoi cette collecte ? » Lire la suite

Hakin9, le magazine gratuit sur la sécurité informatique

Internet   6 réactions »
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), moy. : 3,00 sur 5)
Loading...

Hakin9 est un magazine sur la sécurité informatique disponible uniquement en version numérique, et ce gratuitement.

Au programme de ce numéro 4 : Botnets, un framework d'audit sécurité (W3AF), les failles XSHM et la norme 80.11n expliquée. » Lire la suite