"LoadTool est un outil qui permet aux helpers ou personnes ayant un ordinateur infecté de retrouver très facilement,
regroupés en un même endroit, les outils de désinfection, d’optimisation et de diagnostic les plus couramment utilisés.
Actuellement, LoadTool inclut 51 outils différents triés par catégorie."
À tester.
Une nouvelle version de Kali Linux est dispo! À dl ici: http://www.kali.org/downloads/
Je garde l'astuce au chaud! Bonne chance pour contrer les attaques, même si je me fais pas trop de souci pour toi ! ^^
Un projet de messagerie privée et sécurisée. À surveiller, comme Tox.im d'ailleurs: http://strak.ch/liens/?RvTsrg
Un outil pour vérifier si vous êtes infecté par Computrace (http://strak.ch/liens/?ZT9Suw).
Utilisez-le à vos risques et périls.
J'ai lu en travers, mais ça semble être la méga-merde: en gros, Absolute Computrace est un programme qui s'immisce dans votre pc
par le BIOS et il est IMPOSSIBLE de le déloger, même en flashant le BIOS. Toshiba a reconnu l'installer car, comble du comble, ce programme
est légitime mais peut être utilisé par un attaquant pour faire ce qu'il veut sur votre PC, comme la NSA ou un autre organisme doit déjà le faire...
Une liste de constructeurs et de matos infectés par la chose est dispo à la fin de l'article.
EDIT: super, une de mes connaissances dispose de cette free-backdoor... ><
Une faille d'OpenSSL permet potentiellement d'accéder à des données sensibles.
Pensez à mettre à jour !!
Test de vulnérabilité : http://possible.lv/tools/hb/?sp"
Je reprends le commentaire de Sebsauvage, c'est assez énorme comme il dit en effet: "Les firewalls applicatifs (situés entre le net et les serveurs web) sont configurés pour filtrer HTTP, sauf quand la requête provient d'un réseau "de confiance" (127.0.0.1, LAN, etc.).
Ils sont tellement cons qu'il suffit de prétendre faire partie des murs (avec un header du genre: X-forwarded-for, X-remote-IP, X-originating-IP...) pour que ces firewalls applicatifs vous laissent passer !"
Voir aussi http://korben.info/header-http-pour-les-controler.html
Comme quoi, tous les navigateurs peuvent mieux faire en matière de sécurité!
WebManiaK nous parle de chiffrement et du principe de dosage: telle ou telle donnée n'a pas forcément besoin d'une clé RSA-2048,
et je le rejoins sur ce point. Le mot d'ordre: adapter le chiffrement à la sensibilité de l'information qui transite.
P.S: j'en profite pour te poser une question, c'est volontaire de ne pas lâcher l'entier de l'article en RSS? ++
Je cite Sebsauvage: "Des chercheurs en sécurité sont parvenus à déterminer quelles pages un internaute visite sur un site en examinant son trafic HTTPS avec des outils statistiques.
Pour cela, ils analysent les pages du site et comparent avec le trafic HTTPS. Ils sont parvenus à déterminer les pages consultées avec une précision de 89% et sans avoir à déchiffrer le trafic HTTPS."
Ça craint à mort! Malheureusement c'est à peine étonnant.
Lol. Ça fait des années que je conseille à mon entourage de mettre des posts-it sur les webcams des
portables et de les débrancher sur les postes fixes quand ils ne les utilisent pas.
Certains suivent ces conseils ou n'ont pas eu besoin de moi pour y penser,
d'autres y sont complètement hermétiques. Dommage pour eux!
Très juste. Pour ne pas avoir l'air d'un n00b, évitez d'utiliser ces deux mots la prochaine fois que vous parlerez de Sécurité informatique.
Je vous parlais en septembre (http://strak.ch/liens/?RvTsrg) de Tox, une alternative à Skype prometteuse. Et bien vous pouvez maintenant la tester vous-même!
Attention aux version vérolées de FileZilla!
Pour éviter de se faire automatiquement choper son IP par WebRTC:
about:config puis
media.peerconnection.enabled = false
Tout est dans le titre: améliorer la sécurité SSL/TLS de Firefox.
Vous pouvez ensuite tester la sécurité de votre navigateur ici: https://www.howsmyssl.com/