Partager à toutes et tous (enfin ceux que çà intéresse) ce que je note sur le net.

Aller au contenu | Aller au menu | Aller à la recherche

Mot-clé - Sécurité

Fil des billets - Fil des commentaires

mardi 14 mars 2017

Blog.checkpoint - Preinstalled Malware Targeting Mobile Users (Android)

J'ai douté en lisant la news sur lesoir.be, mais bon, vu que je l'ai trouvé sur le blog de checkpoint, vala.

A noter:

  • là on parle d'Android !
  • en théorie les ROMs officielles ne sont pas touchées
  • c'est ensuite en fonction du "vendor" par lequel est passé votre smartphone qu'il y a ou pas un malware
  • j'ai pas d'Android perso, mais si vous voulez vérifier le votre, installez un de ces logiciel: play.google.com/store/search?q=virus%20scanner&hl=fr
  • CNet parle aussi de, je cite " Download one of these malware scanner on your phone, like Check Point's own Zone Alarm, Lookout, AVG and Avast. Once the app is installed, run a malware scan."
  • pour aller plus loin

Un spécialiste Android va certainement me corriger, conseiller, bref, je mettrai à jour =)

Source:

Preinstalled Malware Targeting Mobile Users
by Oren Koriat, Check Point Mobile Research Team

checkpoint-preinstalled-malware-targeting-mobile-users.jpg
blog.checkpoint.com

jeudi 2 mars 2017

rebreakCAPTCHA - Mode reccursif - Un hacker brise le reCaptcha de Google grâce à un autre service de Google

AM I A HUMAN ? ;)

Marrant, mais bon, ça va pas tenir longtemps je suppose.
En fait il utilise le challenge audio (le casque) en bas pour arriver à ses fins.  L'audio est ensuite envoyée au service Google de reco vocale et hop, la chaine de caractère est recopiée =)

Tout est sur le GitHub

Source:

Un hacker brise le reCaptcha de Google grâce à un autre service de Google

un-hacker-brise-le-recaptcha-de-google.jpg
homputersecurity.com

mardi 28 février 2017

Le SHA-1 a été cassé ... oui mais ça mérite des explications ;)

Qu'est ce qu'une fonction de hashage ?  En gros c'est un moyen de déterminer un identifiant de petite taille (MD5("Wikipedia, l'encyclopedie libre et gratuite") = d6aa97d33d459ea3670056e737c99a3d, source Wikipedia) et surtout qui se doit d'être UNIQUE pour un bloc de donnée.
Cad que si on compile la Bible v1, la Bible v2 (avec juste un caractère qui change), le hash doit être différent.
Ben là des chercheurs ont réussi à prouver qu'avec SHA-1 il existe des "documents" qui ont le même hash *fail* *oups*.
Et vu que c'était aussi utilisé dans les browsers pour discuter de manière sécurisée entre votre butineur et le serveur, ben cette méthode doit être abandonnée... et Google l'a déjà limité dans Chrome.

Commit Strip en a fait un strip (drôle pour qui connait)

Strip-Sha-1-650-final.jpg
 

Ce qui est drôle c'est que MD5 est "cassé" depuis 2004 ( Collision found , cad que l'authenticité/unicité avec cet algo n'est plus garantie), source Timo.

Lifetimes_of_cryptographic_hash_functions.jpg
 

Source:

SHAttered : Google a cassé la fonction de hachage SHA-1

Google-Sha1-collision-illustrated.png
numerama.com

mardi 21 février 2017

Ton logiciel est chez un client et tu sais pas pourquoi ça veut pas ? - FiddlerCap !

Source: échanges persos avec Microsoft

J'aime bien les trucs presque sans installation et qui permettent de voir ce qui se passe entre le PC et le réseau/serveur rapidement.

fiddlercap-2.png

J'ai déjà utilisé Fiddler au taf parce qu'il "décode" mieux le HTTPS, qu'il est pratique etc...
Mais je ne connaissais pas FiddlerCap avant un échange avec le support Microsoft.
À noter: si on en abuse, de Fiddler, il peut masquer/lisser des problèmes de sécu, parce qu'il fait tampon sur votre système.

Bref, si un client/beau frère-à-pétaohschnock-les-bains ou je ne sais quoi après t'avoir expliqué le/son problème et t'avoir envoyé les logs et que toi tu es dans le mode *ben alors là je comprends pas pourquoi ça marche pas*, ce petit logiciel peut t'aider.

Note 1: il faut que le problème soit reproductible !
Note 2: de ton côté, il faudra avoir installé Fiddler pour lire les traces (The free web debugging proxy for any browser, system or platform)
Note 3: Fiddler(cap) va se mettre entre votre PC et ne réseau et va TEMPORAIREMENT tout voir passer et sauver dans un fichier le temps de la capture

Voilà ce que vous allez pouvoir envoyer pour aller voir tout ça de visu:

  • Connectez-vous sur telerik.com/fiddler/fiddlercap
  • Cliquez sur « Download installer »
  • Exécutez le fichier FiddlerCapSetup.exe
  • Une nouvelle fenêtre « FiddlerCap Web Recorder » s’ouvrira automatiquement.
  • Dans « Tools », cliquez sur les options « Clear Cookies » et « Clear Cache »
  • Dans « Capture Options », cochez l'option « Decrypt HTTPS traffic ». (Note 4 : ici c'est TEMPORAIREMENT un trou de sécu sur ce PC, mais sans ça on ne verra pas ce qui s'échange réellement, et c'est pour la bonne cause: essayer de comprendre ce qui se passe mal)
  • Cliquez sur « OK » dans la boîte de dialogue qui s'ouvrira.
  • ICI PENSER À DEMANDER À FERMER TOUS LES AUTRES BROWSERS, ONGLETS, PROGRAMMES, TCHAT (Skype par ex), DOWNLOAD, ... TOUT CE QUI PEUT AUSSI FAIRE DES TRUCS SUR LE RÉSEAU
  • Dans le paragraphe « Capture », cliquez sur « Start Capture ».
  • Une nouvelle fenêtre s'ouvrira, réduisez la en cliquant sur le signe « ▬ » dans le coin supérieur droit de celle-ci.
  • LÀ il faut reproduire votre problème.
  • Une fois terminée, revenez dans le programme FiddlerCap , dans le paragraphe « Capture », cliquez sur « Stop Capture ».
  • Dans le paragraphe « Capture », cliquez sur « Save Capture » pour sauvegarder ce fichier sur votre ordinateur.
  • Faire parvenir ce fichier (l'extension devrait être .saz).

 En anglais ça donne, copie de leur site web:

Step-by-step guide

  1. Download FiddlerCap
  2. Close all instances of Internet Explorer. Using Firefox? Click here.
  3. Run the FiddlerCapSetup.exe file.
  4. FiddlerCap will start automatically when the installer completes.
  5. Unless your debugging buddy has asked you to skip this step:
    • Inside FiddlerCap, click the Clear Cookies button and then the Clear Cache button.
  6. Inside FiddlerCap, click the 1. Start Capture button.
  7. A new Internet Explorer window will appear. Use Internet Explorer's address bar to go to whatever site you need and reproduce the problem.
  8. To add a screenshot to your capture, press the Screenshot button inside FiddlerCap. To add a comment, click the Flag button.
  9. Inside FiddlerCap, click the 2. Stop Capture button.
  10. Click the 3. Save Capture button. Save the .SAZ file to your desktop.
  11. Email the .SAZ file from your desktop to your debugging buddy.

Après que vous collectez les données en utilisant le programme FiddlerCap, vous pouvez le supprimer, pour cela :

  • Cliquez sur « Démarrer »
  • « Panneau de configuration »
  • « Ajout/Suppression de programmes »
  • Sélectionnez « FiddlerCap »
  • « Modifier/Supprimer »
  • « Désinstaller »

Valà, vous, "ingénieuuuuur infomaticiennnnnnn", vous avez des traces réseaux que vous allez pouvoir étudier dans Fiddler =)

mercredi 1 février 2017

Korben - un scanneur de vulnérabilité pour "vos" IoT (objets connectés)

Utile mais seulement si vous avez des objets connectés chez vous... des trucs que vous pouvez consulter via Internet.

Kézako IoT ?  Par exemple

  • un truc pour surveiller bébé à distance que vous pouvez consulter à distance
  • une webcam de sécurité
  • un gadget pilotable à distance
  • ou bêtement, vous avez laissé OUVERT un port qui ne faut pas sur votre box/routeur/...

Source: Korben

Note: après le 1er search, il propose un search plus poussé !

Internet of Things Scanner

BullGuardInternet_of_Things_Scanner.jpg
iotscanner.bullguard.com

lundi 30 janvier 2017

Digital (no)life - un Ransomware qui bloque les portes des chambres d'un Hotel (de luxe) en Autriche =)

That's life ... bon ben ils ont payés 1500€, pour que leurs clients puissent entrer (à nouveau) dans les chambres ! ;)
M'enfin, il n'y avait pas un coupe-circuit, genre faire sauter les plombs ?

Source:

Ransomware Hijacks Hotel Smart Keys to Lock Guests Out of their Rooms

Ransomware_Hijacks_Hotel_Smart_Keys_to_Lock_Guests_Out_of_their_Rooms.jpg
thehackernews.com

mercredi 11 janvier 2017

SPAM level Up! - des courriers SPAM pour appeler des numéros surtaxés avec des caractères UTF-8

Pour passer les contrôles:

  • Le C de Colissimo n'en est pas un mais y ressemble pas beaucoup (CANADIAN SYLLABICS TA)
  • le s de suivi est de travers... (CANADIAN SYLLABICS SHA)
  • le 0 du numéro c'est un 'o' minuscule
  • l'email de sav est pourri...

Bref, n'appelez jamais ... surtout pas les numéros qui commencent en 0899

SPAM-confirmationSuivi.jpg
 

Les gars derrière ces numéros surtaxés ils mériteraient une baffe... ou deux...

jeudi 5 janvier 2017

Titre accrocheur - Trump a rencontré "les Hommes en Noir" ou a vu "The Machine" ?

Je vote pour rétablir le "Pony express" ;)

Source:

Donald Trump: 'No computer is safe,' so use a courier instead

Donald_Trump__No_computer_is_safe___so_use_a_courier_instead.jpg
cnet.com

mardi 3 janvier 2017

Le Point - PV : souriez, vous êtes verbalisés (note serez... potentiellement)

A bon entendeur, "big brother" a de meilleurs yeux et une gâchette plus facile en théorie depuis le 1er Janvier.
(en pratique il faut qu'il y ait une caméra compatible-validée et que l'infraction soir constatée/validée par un agent assermenté)

Note: ça m'énerve les gens qui roulent sur les bandes d'arrêt d'urgence ou autre voies réservées !
Note bis: bon, par contre côté distance de sécu, j'avoue, de temps à autre je pèche.

Source: Baron

PV : souriez, vous êtes verbalisés

PV__souriez__vous_etes_verbalises.jpg
lepoint.fr

lundi 2 janvier 2017

Eleven labs - Comprendre le SSL/TLS: en 5 parties

Le https qui utilise les protocoles SSL/TLS pour les nuls,  le joli petit cadenas.png qui se doit d'être vert pour prouver que toute la chaîne de sécurité entre ici votre browser et le serveur web s'est bien passé et respecte les chiffrement recommandé à ce jour par la version de votre browser.
(en effet si vous persistez à garder un vieux browser pas à jour, ben la sécu va rester à la date de votre browser...)

Bref, un peu de crypto pour essayer de comprendre comment ça marche (et que c'est compliqué) quand vous allez surfer chez votre banque, vendeur, Paypal, mail... de manière (plus) sécurisée.

Source:

Comprendre le SSL/TLS: en 5 parties

eleven-labs.com-comprendre-ssl-tls.jpg
blog.eleven-labs.com

et la suite:

  • Partie 2: Chiffrement
  • Partie 3: Certificats (les clés privées-publiques), je vous conseille aussi d'aller (re)voir mon post HTTPS kézako et l'article de la CNIL sur le chiffrement
  • Partie 4: Handshake protocol (ou se serrer la main entre browser et server, cad définir dans quelle "langage de sécurité" on va pouvoir échanger)
  • Partie 5: Record protocol (ou les paquets des données échangées qui sont bien segmentées et cryptées et vérifiées)

- page 1 de 6