sécurité

Nouvelle vulnérabilité dans l’implémentation OpenSSL

Auteur: 
Stef20

Une vulnérabilité dans l’implémentation de l’extension heartbeat (RFC 6520) d’OpenSSL a été découverte conjointement par une équipe de chercheurs en sécurité (Riku, Antti and Matti) à Codenomicon et Neel Mehta de Google Securité. On retrouve ici un vieux bogue des familles : le read overrun. OpenSSL 1.0.1, jusqu’à 1.0.1f inclus, et OpenSSL 1.0.2-beta1 sont affectés. […]

Système d’exploitation anonyme Whonix version 8

Auteur: 
Stef20

Whonix est un système d’exploitation qui met l’accent sur l’anonymat, la confidentialité et la sécurité. Il est basé sur Tor, Debian GNU/Linux et la sécurité par l’isolement. Les fuites DNS sont impossibles, et même des malwares avec des privilèges root ne peuvent pas trouver l’IP réelle de l’utilisateur. Whonix se compose de 2 machi­nes vir­tuel­les. […]

Le chiffrement, maintenant (7)

Auteur: 
pie2r

Tails : un système live anonyme et amnésique L’utilisation de « systèmes crypto implémentés proprement » a une courbe d’apprentissage énorme et nécessite des utilisateurs dévoués qui soient prêts à travailler un peu plus pour reprendre le contrôle de leur vie privée. C’est principalement pour cette raison que OTR et PGP ne sont pas largement répandus. Mais même […]

Le chiffrement, maintenant (5)

Auteur: 
pie2r

Un service de chat furtif : Off-the-Record (OTR) Traduction : Feadurn, Paul, lamessen, goofy Off-the-Record (OTR) est une couche de chiffrement qui peut être ajoutée à n’importe quel système de messagerie instantanée existant, pourvu que vous puissiez vous connecter à cette messagerie instantanée avec un client qui prend en charge l’OTR, comme Pidgin ou Adium. Avec OTR, […]

Le chiffrement, maintenant (4)

Auteur: 
pie2r

Aujourd’hui, un rapide coup d’œil sur le projet Tor, un réseau décentralisé de routeurs qui permet de faire « rebondir » vos communications sur Internet parmi plusieurs trajectoires dont chaque étape fait appel au chiffrement. Ainsi l’adresse de votre ordinateur d’origine devient-elle très difficile à retrouver. Ne dissimulons pas toutefois que la mise en œuvre de Tor […]

Le chiffrement, maintenant (3)

Auteur: 
pie2r

Voici le troisième volet de l’initiation au chiffrement, initialement destiné aux journalistes sous l’égide de la Press Freedom Foundation, que nous avons traduit pour vous. Voir les liens pour le premier et deuxième article à la fin. Des logiciels de confiance D’après Encryption Works (Contributeurs : Slystone, Asta, goofy, lamessen, Bookynette) Quand Snowden emploie les […]

Le chiffrement, maintenant (2)

Auteur: 
pie2r

Voici la deuxième partie du guide sur le chiffrement que nous vous avons présenté la semaine dernière. Ces derniers jours, les révélations distillées par Snowden n’ont fait que confirmer l’ampleur considérable des transgressions commises par la NSA : le protocole https est compromis, et même un certain type de chiffrement a été « cassé » depuis 2010… Il […]

Conférence Hackfest 2013

Auteur: 
François Harvey

Vous trouverez ci-bas les ma présentation sur les techniques d’évasions antivirales pour le hackfest 2013. Merci à tous ceux qui sont venu y assister.

Bon hackfest

The post Conférence Hackfest 2013 appeared first on François Harvey.

Personnalisation des CSS par site sous Firefox (ou comment masquer les pub de linked)

Auteur: 
admin

Mozilla Firefox intègre des options pour surcharger le CSS des sites. Cette option est utile dans plusieurs contextes (développement, sécurité, intégration) mais aussi pour modifier des sites existants, par exemple contrôler la visibilité de sections ou agrandir des polices (ou dans le cas de réseaux sociaux, masquer le contenu commandité)

Checklist Trend Micro Deep Security 9 / Vmware ESX 5.1

Auteur: 
François Harvey

L’un des excellents produits de sécurité des environnements virtuels sur le marché est Deep Security de Trend Micro. Ayant réalisé plusieurs déploiements sous cette plateforme, j’ai décidé de publier l’un de mes checklists pour la mise en place de ce produit.

Ce checklist est réalisé en fonction des environnements Deep Security 9 et ESX 5.1.

Syndiquer le contenu