Partager à toutes et tous (enfin ceux que ça intéresse) ce que je note sur le net

Aller au contenu | Aller au menu | Aller à la recherche

Mot-clé - Sécurité

Fil des billets - Fil des commentaires

lundi, 30. septembre 2019

SebSauvage - [VPN] 1.1.1.1 (et ProtonVPN)

Pour vivre heureux, vivons caché ?

Un VPN vous permet de surfer en théorie "caché" en remplaçant votre adresse IP par une autre, et ce aussi quelque part ailleurs dans le monde.
Il y a une version "free" mais si on paye on peut alors choisir de meilleurs sorties (plus rapides, dans un autre pays).

[VPN] 1.1.1.1 — The free app that makes your Internet faster.

sebsauvage.net [VPN] 1.1.1.1 — The free app that makes your Internet faster.jpg
sebsauvage.net

Et je cite SebSauvage:

PS: Bien entendu, comme alternative, vous avez également ProtonVPN qui propose un VPN gratuit (et pas que pour iOS+Android): https://protonvpn.com/

vendredi, 27. septembre 2019

Dis tonton, comment ça fonc­tionne la sécu­rité d’un gestion­naire de mots de passe ? — Intro­duc­tion cryp­to­gra­phique

Source: SebSauvage

Dis tonton, comment ça fonc­tionne la sécu­rité d’un gestion­naire de mots de passe ? — Intro­duc­tion cryp­to­gra­phique

survol.fr dis-tonton-comment-ca-fonctionne-la-securite-dun-gestionnaire-de-mots-de-passe-introduction-cryptographique.jpg
survol.fr

lundi, 16. septembre 2019

L’attaque baptisée Simjacker exploite les technologies de navigateur STK et S@T installées sur certaines cartes SIM

Pas mal... un système installé directement dans certaines cartes SIM pour répondre à des "ordres" avec des messages SMS spéciaux  SIM Toolkit (STK) .

Un peu de série Person of Interest  qui n'existe ;)
Ou un peu de " Il-etait-ou-hein-le-youki @ coup-de-vieux.fr " =)

L’attaque Simjacker utilisée pour pister des internautes pendant au mois deux ans

zdnet.fr l-attaque-simjacker-utilisee-pour-pister-des-internautes-pendant-au-mois-deux-ans.jpg
zdnet.fr

lundi, 9. septembre 2019

Original et dangereux - SMS-based phishing attack - ici en changeant le proxy

Proxy ?  C'est en gros un serveur par lequel toutes vos requêtes internet, pages, applications vont passer. (update, article décrivant un des types de proxy là: Qu’est-ce qu’un proxy ? Comment l’utiliser de manière optimale ?)
Normalement, votre provider téléphonique n'en mets pas (dans votre smartphone).
Mais il peut (et donc en théorie quelqu'un d'autre aussi) fabriquer un SMS spécial, qui contient des lignes de commandes pour changer la configuration de la DATA de votre téléphone.
Généralement c'est pour dire, "voilà l'adresse du serveur des MMS"... mais dans ces configs il peut aussi y avoir donc un proxy "par lequel passer".

Et si ce proxy est contrôlé par quelqu'un, ben en théorie il peut jouer au "man in the middle", cad tenter de lire tout ce que vous faites en temps réel ou en différé.

Kézako derrière ? OMA CP (Open Mobile Alliance Client Provisioning) un protocole sur SMS (pas trouvé les spécs) qui contient donc les "APN settings" pour les mobiles. Et les chercheurs ont trouvé une vulnérabilité dans l'identification (en gros qui a droit de vous envoyer ces infos). Dixit ce site "Une vulnérabilité est découverte dans OMA CP qui met la sécurité de smartphones Android comme Samsung, Huawei, LG et Sony", les fabricants (oups) travaillent sur des prochaines versions de smartphones qui ne seraient plus vulnérables.
Bon il y aura aussi peut être des patchs...

Just An SMS Could Let Remote Attackers Access All Your Emails, Experts Warn

thehackernews.com just-sms-could-let-remote-attackers.png
thehackernews.com

mercredi, 4. septembre 2019

Avec l'app Zao, l'ère du deepfake est arrivée (en Chine pour le moment)

Wow, sacrée application !!!
Un Deepfake "on the fly" tendance super facile à faire sur smartphone.

Reste à rajouter une version "audio" de Deepfake et hop il va falloir inventer un "ceci est une vidéo officielle/validée de XYZ"-flag.

Bon après DT est hors concours ;)

Avec l'app Zao, l'ère du deepfake est arrivée

futura-sciences.com deepfake-app-zao-ere-deepfake-arrivee.jpg
futura-sciences.com

Cha donne:

Lire la suite...

mercredi, 28. août 2019

Après la Tesla déverrouillée et volée en 30 secondes, une démo de hack pour shunter une alarme avec un dongle à 2$

La tesla ?  Bon c'est une "vieille" mais c'est possible cf Des pirates peuvent voler une Tesla en 30 secondes.

Là on parle de déverrouiller une alarme électronique avec un dongle à 2$ en bombardant la fréquence des 433-MHz =)
Joli hack qui montre que quand on "veut", on "peut". Je suppose, vu les vidéos du gars, que ça n'existe pour d'autres alarmes ...

Alarm System Defeated By $2 Wireless Dongle, Nobody Surprised

hackaday.com alarm-system-defeated-by-2-wireless-dongle-nobody-surprised.jpg
hackaday.com

La vidéo:

Lire la suite...

mardi, 20. août 2019

Patch management ou gestion des correctifs de sécurité en entreprise (par Adnane SAME)

Accessoirement (en fait non, pas accessoirement), du côté perso c'est aussi quelque chose qu'il faut faire/vérifier de temps à autre.
Alors OUI c'est chiant.  Oui donner son email pour avoir les updates ou demander au programme/matos de prévenir qu'il y a un update ça peut en rebuter mais bon, be up to date == avoir moins de risques de brèches.

Source: Dush (note ça date de 2015 et il y a pas mal de fôteuHⓒ mais c'est indispensable d'avoir ces notions en Ⓔ.

Patch management ou gestion des correctifs de sécurité en entreprise

supinfo.com patch-management-gestion-correctifs-securite-entreprise.png
supinfo.com

Les suites:

lundi, 19. août 2019

Marrant ce phishing qui met une fausse souris pour empêcher de "cliquer-quit"

Original.  En dehors de la connerie du truc pour "appelle ce numéro et je vais te pomper ton fric" j'Aime l'astuce de tenter de marquer la vraie souris pour en afficher une autre ce qui fait qu'on a du mal à s'en sortir.

Le mail reçu ressemble à ça

Phishing souris décalée 1.jpg

Note: n'ouvrez pas ce genre de mail !!!   De base considérez ça comme une arnaque.  Au pire passez un coup de fil à un GENTIL ami informaticien patient avant de cliquer/aller plus loin (pas ceux qui envoient bouler ou se foutent de votre gueule).
Moi je le fais en connaissance de cause dans des sandbox (cad zones protégée pour pas casser mon ordi).

Et donc ça ouvre une page web, avec un vrais/faux pop-up.  Mais la souris affichée n'est pas la bonne.
Mouarf.  En fait la vraie souris est en .  J'adore =)

Phishing souris décalée 2.jpg

À force de cliquer et passage en plein écran. Au bout d'un moment j'ai vu la vraie souris s'afficher en mode "je clignote".
Rappel: sous Windows, entrer/sortir du mode plein écran c'est la touche F11.  Et là en théorie on peut fermer la page (la page/onglet et pas le browser, sinon elle risque de revenir au prochain lancement).
Et au pire, les touches CRTL-ALT-SUPR pour fermer la session et/ou ouvrir le gestionnaire de tâches mais là attention à ce que vous faites.

jeudi, 15. août 2019

LMI - Microsoft repère des attaques russes exploitant les dispositifs IoT de ses clients

Pac pac pac, Pacman attaque ! --- via IoT

Un petit truc de rien du tout pratique, G33K et oublié dans un coin ... et hop, une porte d'entrée dans votre réseau.

Microsoft repère des attaques russes exploitant les dispositifs IoT de ses clients

lemondeinformatique.fr lire-microsoft-repere-des-attaques-russes-exploitant-les-dispositifs-iot-de-ses-clients.jpg
lemondeinformatique.fr

Accessoirement "Windows Defender" inclus dans W10 se classe pas mal ces derniers mois.  Cf par ex "Windows Defender rivalise avec les meilleures solutions antivirus payantes selon AV Test"

mercredi, 14. août 2019

Ouch - updates de serveurs web tantôt ? (8 New HTTP/2 Implementation Flaws Expose Websites to DoS Attacks)

Qui cherche trouve ...

Ça touche ceux qui hébergent des sites et services, pas le commun des Internautes.

8 New HTTP/2 Implementation Flaws Expose Websites to DoS Attacks

thehackernews.com http2-dos-vulnerability.jpg
thehackernews.com

Mais vu que "Apache, Microsoft's IIS, et NGINX" sont touchés, ça va chauffer dans les correctifs à installer:

According to CERT, affected vendors include NGINX, Apache, H2O, Nghttp2, Microsoft (IIS), Cloudflare, Akamai, Apple (SwiftNIO), Amazon, Facebook (Proxygen), Node.js, and Envoy proxy, many of which have already released security patches and advisories.

- page 2 de 18 -