Fedora : router tout le trafic réseau vers Tor
▻http://d4n3ws.polux-hosting.com/2013/08/23/fedora-router-tout-le-trafic-reseau-vers-tor
Voici un tuto qui avec quelques modifications peut s’appliquer à toutes les distribs Linux.
Fedora : router tout le trafic réseau vers Tor
▻http://d4n3ws.polux-hosting.com/2013/08/23/fedora-router-tout-le-trafic-reseau-vers-tor
Voici un tuto qui avec quelques modifications peut s’appliquer à toutes les distribs Linux.
La cryptopocalypse d’ici 5 ans ?
▻http://d4n3ws.polux-hosting.com/2013/08/08/la-cryptopocalypse-dici-5-ans
Via MIT Technology Review :
A la conférence BlackHat, Alex Stamos de la boîte de sécu Artemis a déclaré lors de sa présentation qu’au vu des différentes avancées qui ont eu lieu ces derniers mois en mathématique et cryptologie, la sécurité des algos basés sur le logarithme discret comme l’échange de clés Diffie-Hellman et le système de cryptographie à clé publique RSA pourrait bien atteindre le niveau 0.
Stamos appelle à abandonner ces cryptosystèmes pour se tourner vers les courbes …
Freedom Host : Le SAIC à l’origine de l’injection de code javascript malicieux
▻http://d4n3ws.polux-hosting.com/2013/08/05/freedom-host-le-saic-a-a-lorigine-de-linjection-de-code-javasc
Via CryptoCloud et Baneki Privacy Labs :
Le service de VPN CryptoCloud ainsi que des activistes de Baneki (forum ici) ont effectués quelques recherches autour de l’IP 65.222.202.53 qui est utilisée comme command and control par le malware dé-anonymisant Magneto chargé via l’exploitation d’une faille Firefox qui touche le Tor Browser Bundle (TBB).
Le code javascript qui exploite cette faille a été injecté dans les pages de Freedom Host comme indiqué dans la précédente news.
Le m…
PRISM : LinkedIn FAIL
▻http://d4n3ws.polux-hosting.com/2013/07/12/prism-linkedin-fail
Vu via SlashDot :
On aurait pu penser que les types qui travaillent sur les programmes d’interceptions de la NSA aient un minimum de bon sens quand ils travaillent sur les données du monde entier… et en fait non.
Avec une simple recherche sur LinkedIn, en saisissant les noms de code connus de PRISM et en filtrant sur le Maryland (berceau de la NSA), le site TechDirt a trouvé des profils où des employés de la NSA lâchent tous les noms de projets secrets sur leur CV ^_^
Trouver des failles web via GitHub
▻http://d4n3ws.polux-hosting.com/2013/06/02/trouver-des-failles-web-via-github
Via HN :
Un lien correspondant à une recherche de code via GitHub montre comment il est très facile de trouver de potentielles failles SQL dans des applis web.
Malgré que le critère de recherche soit très basique et puisse lever de nombreux faux positifs, la recherche se révèle très fructueuse…
Un autre lien posté permet de retrouver des failles XSS (non-stored) et là, pas d’erreurs possibles.
Oups. Faudrait peut-être ajouter des « correcteurs de sécurité » dans ces systèmes de publication de code.