Aucune news sur un site Suisse qui en parle pour le moment, dommage.
Une formule gratuite est dispo.
1) nmap pour Windows: https://nmap.org/download.html#windows
2) coller le script https://raw.githubusercontent.com/cldrn/nmap-nse-scripts/master/scripts/smb-vuln-ms17-010.nse dans C:\Program Files (x86)\Nmap\scripts\
3) Exemple de commande dans un CMD: nmap -sC -p 445 -max-hostgroup 3 -open --script smb-vuln-ms17-010.nse 172.24.1.0/24 -oN resultat.txt
Testé et approuvé !
Get-WannaCryPatchState - Scans an AD domain to find all Windows Computers, try to connect to them, get the installed hotfixes and sees if one of 'KB4012212', 'KB4012213', 'KB4012214', 'KB4012215', 'KB4012216', 'KB4012217', 'KB4012598', 'KB4013429', 'KB4015217', 'KB4015438', 'KB4015549', 'KB4015550', 'KB4015551', 'KB4015552', 'KB4015553', 'KB4016635', 'KB4019215', 'KB4019216', 'KB4019264', 'KB4019472' are installed. The status of each machine is output to a log in the user's My Documents and a full summary is given at the end.
Note pour les angoissés: désactiver le service "LanmanServer" soit "Serveur" dans Windows.
Une vulnérabilité dans SMB, présente depuis Windows XP semble être à l'origine de la vague de chiffrement subie depuis vendredi. À vos restaurations Messieurs !
Le chiffrement des communications est en place, enjoy !
Comme votre banque, Strak.ch passe aussi au https.
Non sans rire, je plussoie logiquement: le cadenas veut seulement dire que les communications sont chiffrées, si tu balances des infos privées, et bien elles seront récupérées pareillement, c'est tout.
Mise à part tout le blabla repris par les sites d'actus à propos de Tor, il faut savoir que ProtonMail propose dans sa version Beta
l'intégration dans les clients mails dits usuels. Une option qui leur manque cruellement pour le moment.
Faille sur les Qnap (QTS 4.2), qui exécuteraient les requêtes de mise à jour sans chiffrement, donc possibilité de faire un MITM puis d'uploader un firmware malicieux.
C'est donc quand même UN PEU contraignant pour un pirate mais pas insurmontable. L'article ne parle pas des autres constructeurs, je ne sais pas si leur fonctionnement est différent...
«Voilà donc toute l’histoire de cette soi-disant « backdoor » : une vulnérabilité réelle mais limitée, introduite sans intention maligne, et détectable qui plus est. Bref, tout sauf la définition d’une backdoor.»
La conclusion vaut son pesant de peanuts aussi.
"IIS Crypto is a free tool that gives administrators the ability to enable or disable protocols, ciphers, hashes and key exchange algorithms on Windows Server 2008, 2012 and 2016.
It also lets you reorder SSL/TLS cipher suites offered by IIS, implement best practices with a single click, create custom templates and test your website."
Voir shaarlink précédent. Je préfère généralement faire à la main, pour savoir ce qui a changé précisément (et revenir en arrière accessoirement).
Se base sur https://support.microsoft.com/en-us/kb/245030, qui ne dit pas tout...
Attention aussi et surtout à Exchange 2010/2013 qui ont besoin de TLS 1.0 pour fonctionner.
«Microsoft is working on a patch for a bug or feature in Windows 10 that allowed access to the command line and, using a live Linux .ISO, made it possible steal BitLocker keys during OS updates.»
Comme par hasard... Pour la faire courte, Prontonmail, un service de mails chiffrés basé en Suisse était TRÈS mal classé dans Google sur des requêtes comme "encrypted mail", alors que dans
Bing ou DuckDuckGo, pas de problème. Protonmail l'a remarqué et a interpellé Google via Twitter, qui a corrigé son "erreur"... cela me semble gros quand même, sachant que Google est un
quasi-monopole qui n'a pas intérêt que les gens utilisent autre chose que ses propres services, qui n'ont rien de chiffrés ou confidentiels bien au contraire. En tout cas, tant mieux pour Prontonmail !
Un certificat à 9$ par année ! Oo À ce prix-là, il n'y a pas à hésiter, même Let's Encrypt, s'il n'est pas intégré chez votre hébergeur,
est peut-être moins intéressant si vous y perdez trop de temps (à mon sens).
L'article est technique et plutôt ciblé: ce qu'il faut retenir, c'est que ça va dans le bon sens et surtout que les failles ont été corrigées.
Lien vers le rapport si vous avez de la peine à vous endormir: https://ostif.org/wp-content/uploads/2016/10/VeraCrypt-Audit-Final-for-Public-Release.pdf
C'est cool. En revanche, mon hébergeur ne le propose toujours pas. Cela étant dit, il faudrait encore que je migre.