Korben - Site d'actualité geek et tech



  • DANS TON CHAT (BASHFR)

    <rMk> Ma vie est pitoyable, le seul loisir que j'ai, c'est d'aller sur une page de dl sur megaupload et d'actualiser jusqu'à ce que le code de vérification soit amusant du style : CMB, CTB, DTC, WTF.
    <rMk> Je vais me pendre, bonne soirée.

    -- http://danstonchat.com/7420.html
  • ASUS Tout en 1 V241ICUK-WA004T

    631 €

    Le ASUS Vivo AiO est un all-in-one équipé d'un Intel Core i3, d'un HDD de 1To boosté par 4Go de RAM. Il arbore une finition métallique raffinée.

    Caractéristiques:Processeur Intel Core i3 Disque dur 1To Mémoire vive 4Go Ecran 23,8" LED 1920 x 1080 Windows 10 Famille 64 bits Gigabit 10/100/1000 Wi-Fi 802.11ac

    En Savoir +

  • RSS Emplois sécurité

  • Site hébergé par
    Agarik Sponsor Korben
  • Selection de contenus

  • Les articles dans "Bidouilleurs"

    Comment changer l’écran et la batterie de l’iPhone X ?

    1

    Maintenant que la plupart des gens ont craqué un SMIC ou plus pour s'offrir le nouvel iPhone X, je vois fleurir sur les rézozozio de magnifiques photos d'écran et de dos d'iPhone littéralement explosés. Oui le dos est en verre aussi...

    Si cela vous arrive et que vous n'avez pas d'assurance (Apple Care ou autre), Apple vous facturera 279$ pour l'écran et/ou 549$ pour le dos du smartphone.

    Heureusement, le youtubeur JerryRigEverything a mis en ligne une vidéo tuto où il explique comment remplacer l'écran (et la batterie) de l'iPhoneX.

    Regardez et apprenez.

    La bonne nouvelle c'est que ça semble plus facile qu'avec les iPhone de génération précédente.

    PROMO sur toute la gamme Netgear

    il est temps de refaire le wifi de la maison

    Idées cadeaux pour les fêtes ... Découvrez notre guide d'achat

    Arlo, Orbi ou toute la gamme Nighthawk Netgear prpose cette semaine une série de réduction sur toute sa gamme Wifi

    En Savoir +

    Sac à Dos D'affaires, Kobwa 15.6" Sac pour Ordinateur Portable avec Anti-vol, Port USB batterie et port casque audio

    27,99 € soit 53 % de réduction

    Idées cadeaux pour les fêtes dans l'univers gaming ... Découvrez notre guide d'achat

    Dimension du sac à dos pour ordinateur portable: 20 * 12 * 5.7inch / 50 * 30 * 14.5cm. S'adapte à la tablette et à un ordinateur portable et portable de 15.6 pouces. * Design 3 en 1: verrouillage anti-vol + port de chargement USB + port de casque * Grande capacité et multi-poches: plus de 10 compartiments indépendants offre un espace séparé pour stocker votre ordinateur portable, iPad, iPhone, porte-monnaie, clés, vêtements et autres personnels autant que possible

    * Design ergonomique: deux sangles d'épaule rembourrés en "S" avec un design ultra-épais et ultra respirant, offrent un transport léger et un renforcement de la force * Multi-usage: ce sac à dos de mode peut être utilisé pour la randonnée, le voyage, le camping scolaire, le travail, etc. Aussi parfait comme cadeau

    En Savoir +

    Momentum – Une extension qui vous aidera à atteindre vos objectifs

    1

    Si vous aimez les ambiances zen, et les techniques vous permettant d'atteindre vos objectifs sans sombrer dans la procrastination et le stress, je vous conseille l'extension Chrome et Firefox, Momentum.

    À chaque fois que vous ouvrez un nouvel onglet dans votre navigateur, Momentum vous affiche une jolie photo, une petite phrase motivante et votre objectif du jour (que vous aurez préalablement indiqué).

    Le tableau de bord Momentum vous proposera aussi un point météo et de gérer votre todo list ou de conserver certains liens. L'intérêt d'un tel tableau de bord est de vous éviter de trop procrastiner en vous rappelant doucement à chaque nouvel onglet vierge ouvert, que votre objectif dans la vie n'est pas uniquement d'aller mater la vie des autres sur Facebook ou Twitter.

    La version payante propose des options de personnalisation supplémentaires, et une intégration avec des outils comme Wunderlist ou Trello, mais perso, je n'en ai pas encore besoin alors je reste sur la version gratuite.

    Si cela vous intéresse, vous trouverez Momentum pour Chrome ici et pour Firefox ici.

    A propos de la durée de conservation des logs de connexion

    9

    La Quadrature du Net qui héberge une instance Mastodon sous le domaine Mamot.fr, a dû fournir l'email de l'un de ses utilisateurs (à priori, un organe de presse militante en ligne) sur demande de la justice.

    Ce qui est intéressant, c'est que dans leur billet de blog, la Quadrature revient sur un sérieux déphasage entre le droit français et le droit Européen. En effet, en France, vous le savez surement, la loi oblige les hébergeurs à conserver durant 1 an tous les logs de connexion des utilisateurs. Mais la loi européenne n'impose aucun délai de ce genre, mieux d'après l'arrêt Tele2 Sverige AB (C-203/15) rendu le 21 décembre 2016 par la Cour de justice de l'Union européenne, le droit de l'Union "s’oppose à une réglementation nationale prévoyant, à des fins de lutte contre la criminalité, une conservation généralisée et indifférenciée de l’ensemble des données relatives au trafic et des données de localisation de tous les abonnés et utilisateurs".

    Et comme Loi Europénne > Loi française, cela signifie que les hébergeurs et opérateurs télécoms sont libres de choisir la durée de conservation des logs (en attendant une éventuelle consigne de l'Europe à ce sujet.)

    Alors, comme le serveur Apache (l'outil utilisé par la Quadrature)  propose par défaut une durée de conservation de 14 jours, et comme la Quadrature s'est conformée au droit Européen, ils n'avaient en leur possession que les logs de connexions inférieurs à 14 jours. Et ont donc pu communiquer uniquement l'email de cet organe de presse militante et pas son IP de connexion.

    En attendant, le message de la Quadrature est clair :

    "Nous appelons tous les hébergeurs à rejeter cette pratique illicite et à se conformer au droit de l'Union européenne : à ne retenir aucune donnée de connexion concernant leurs utilisateurs pour une durée supérieure à 14 jours."

    Et le groupe des Exégètes Amateurs (FDN + Quadrature) se bat d'ailleurs contre cette violation du droit européen en demandant au Conseil d'État d'annuler cette vieille loi française sur la rétention des données, qui entre en violation du droit de l'Union européenne.

    Quelque chose me dit qu'on va continuer à entendre parler de toute cette histoire.

    Alors et vous ? En ce qui concerne la conservation des données de connexion, êtes-vous plus Team Loi française ou Team Loi européenne ?

    ORC – Un réseau de stockage cloud, anonyme et décentralisé reposant sur Tor

    5

    Counterpoint Hackerspace, une bande de geeks localisée à Roswell dans l'état de Georgie aux États unis, a eu l'excellente idée de mettre au point un outil permettant de stocker sur Tor des fichiers, un peu à la manière d'un espace "cloud", mais avec tous les avantages que Tor peut apporter : anonymat, décentralisation et gestion par la communauté.

    Cet outil c'est ORC pour Onion Routed Cloud et voici comment ça fonctionne. Quand vous stockez un fichier dans le réseau ORC, celui-ci chiffré sur votre ordinateur à l'aide d'une clé que vous êtes le seul à détenir. Puis ce fichier chiffré est découpé en morceaux et des morceaux de "parité" sont générés pour la redondance.

    ORC se connecte ensuite à d'autres pairs sur le réseau Tor, qui sont des services cachés (hidden services), et détermine où il peut stocker les morceaux de votre fichier. Une fois que suffisamment d'informations sont collectées sur le réseau, chaque morceau du fichier chiffré est transféré à un pair et votre ordinateur garde une trace de l'endroit où se trouvent ces morceaux afin qu'ils puissent être récupérés et reconstitués à nouveau plus tard.

    Comme ORC fonctionne exclusivement sur le réseau Tor, chaque pair est un service caché. Cela signifie que non seulement vos données sont chiffrées et scindées en morceaux, de sorte qu'elles ne peuvent être lues ou téléchargées par qui que ce soit, mais cela signifie également que les pairs stockant les données ne savent rien de vous, pas même votre adresse IP.

    Alors bien sûr, vous pouvez utiliser ORC dans un cadre personnel pour partager des photos ou autres fichiers entre amis, mais si Counterpoint Hackerspace a mis au point cet outil c'est surtout pour soutenir les activistes et les journalistes, leur offrant ainsi un espace pour stocker et échanger des documents tout en échappant à la censure et en protégeant leur anonymat et celui de leurs sources.

    Si vous voulez tester ORC, vous pouvez télécharger la dernière version pour Windows, Linux ou Mac.

    BlueFiles – Sécurisez l’envoi de vos données confidentielles

    Quelle importance donnez-vous à vos données sensibles et stratégiques ?

    Comment faire pour protéger les données de son entreprise sans pour autant interdire à ses employés de travailler en mobilité, d'utiliser des services de cloud ou d'effectuer des tâches sur leurs appareils personnels (BYOD) ?

    L'objectif de BlueFiles est simple : permettre le partage rapide d'un document confidentiel tout en garantissant sa confidentialité.

    Pour cela, BlueFiles propose 2 façons de faire.Le transfert sécuriséet L'impression BlueFiles

    Le transfert sécurisé se rapproche de solution comme WeTransfer, à la différence près que le fichier est chiffré en local sur votre ordinateur. Pour le déchiffrer et le télécharger, ce dernier devra s'authentifier avec son compte BlueFiles et récupérera ainsi le fichier en clair sur son disque dur.

    L’impression BlueFiles fonctionne un peu différemment car elle permet de sécuriser l’envoi de documents finaux et leur accès à tout moment (tout ce qui s’imprime en fait).Fonctionnant sur un principe d'imprimante virtuelle (comme pour imprimer un PDF), elle permet de convertir n'importe quel document en document chiffré BlueFiles (*.blue), lisible uniquement par les personnes que vous autorisez au travers de la visionneuse (Reader) BlueFiles.

    Pour découvrir Bluefiles et commencer à sécuriser vos données sensibles c'est ici

    Que faire en cas de piratage ?

    1

    Le fait de parler un peu de sécurité informatique sur mon site attire parfois dans ma boite, des mails un peu particuliers. (voire des coups de téléphone)

    J'ai recensé 3 cas classiques :

    • 1/ "Bonjour, j'ai trouvé une faille sur le site ecommercetroué.com, que dois-je faire ?"
    • 2/ "Bonjour, mon mari me trompe, je voudrai hacker son compte Gmail. Aidez-moi, je peux vous payer."
    • 3/ "Bonjour, je me suis fait pirater. Que dois-je faire ? Ma vie est fichue, je vais me suicider."

    Dans le cas n°1 je réponds : "Balance sur Zerodisclo.com pour signaler la faille"

    Dans le cas n°2, j'ai envie de répondre : "Envoie moi 1 bitcoin et je verrais ce que je peux faire. / Désolé j'ai pas réussi, mais je garde le Bitcoin", mais en réalité je réponds systématiquement : "Non, c'est illégal, je ne peux pas vous aider et je vous déconseille de tenter quoi que ce soit de la sorte."

    Et dans le cas n°3, je suis toujours un peu embêté. Je rassure, j'explique et je dis d'aller porter plainte, mais sans savoir si cela servira à quelque chose.

    Puis lors des dernières Assises de la Sécurité à Monaco, j'ai eu le plaisir de discuter avec les gens de l'ANSSI au sujet de leur nouvelle plateforme intitulée cybermalveillance.gouv.fr et j'ai trouvé le sujet suffisamment intéressant pour vous en dire un peu plus ici.

    En gros, il s'agit d'un guichet unique permettant aux entreprises, aux administrations et aux particuliers victimes de cybermalvaillance, de ne pas rester seules avec leurs ennuis. En fonction des profils et de la nature du problème rencontré, l'internaute est redirigé vers un "prestataire de proximité" qui pourra l'aider.

    Prestataire de proximité, ce sont principalement des boites d'audit, de désinfection virale, de forensics, de solutions anti-DDOS...etc. Mais aussi des numéros d'aide, des sites web et dans les cas les plus graves, c'est la gendarmerie, la police, des représentants locaux de I’ANSSI...etc.

    Au-delà de ça, le site propose aussi des fiches techniques claires expliquant le problème rencontré. Ces fiches pourront d'ailleurs être communiquées au policier lors du dépôt d'une plainte afin qu'il comprenne bien de quoi il s'agit.

    Une bonne initiative gratuite qui va me permettre de désencombrer ma boite mail et qui aidera toutes les victimes de malveillance électroniques qui parfois n'ont pas les connaissances ou les armes pour mesurer ce qui leur arrive et régler le problème.

    Bref, bookmarkez et faites tourner : cybermalveillance.gouv.fr

    Le malware Bad Rabbit débarque en Europe

    2

    Décidément, c'est compliqué pour Gérard et Monique. Un nouveau malware au doux nom de BadRabbit (vilain lapin) est en train de mettre à feu et à sang la Russie, l'Ukraine, la Turquie, mais aussi l'Europe avec l'Allemagne.

    Fonctionnant comme un fork de Petya (Petrwrap, NotPetya, exPetr et GoldenEye), Bad Rabbit s'attaque aux réseaux des entreprises via une fausse mise à jour d'Adobe Flash que l'utilisateur doit lancer manuellement (il n'y a pas encore d'exploit utilisé pour la diffusion), puis explore le réseau interne de l'entreprise à la recherche de partages SMB ouverts et tente un bruteforce sur ceux qui ne sont pas ouverts à l'aide d'une liste de logins et mots de passe codés en dur dans le malware.

    Il semblerait aussi d'après les premières analyses que Bad Rabbit exploite l'outil Mimikatz sur les postes infectés pour récupérer des identifiants supplémentaires afin de se connecter à d'autres partages SMB.

    Et bien sûr, en bon ransomware, il chiffre ensuite tout le contenu qu'il peut trouver sur les disques durs et autres partages réseau. Bad Rabbit utilise DiskCryptor, un outil open source de chiffrement de disque utilisant des clés RSA 2048.

    Puis en échange d'un *hypothétique* déchiffrement, ce méchant lapin réclame 0,05 Bitcoin (environ 275 €) de rançon, ce qui peut sembler abordable, mais attention, vous le savez, il ne faut pas payer.

    Et la manière la plus efficace de se protéger de ce genre de cochonnerie, c'est de former les employées / collègues à ne pas exécuter les trucs reçus par email, à ne pas télécharger leurs freewares ailleurs que sur les sites officiels et d'assurer des sauvegardes régulières déconnectées du réseau (bah oui, parce que si vous laissez vos sauvegardes sur un partage réseau, elles seront chiffrées aussi).

    Avec Bad Rabbit, on est donc sur du ransomware assez classique, bien que l'analyse soit encore en cours. Pour endiguer la propagation au niveau du réseau interne à l'entreprise, Kaspersky recommande quand même de désactiver le service WMI (Windows Management Instrumentation) sur les postes.

    Bon courage à tous !

    Spyrix Un petit keylogger pour Windows

    Sachez le, il existe des solutions "non underground" (légales) de keyloggers freeware ou payants qui se lancent en furtif au démarrage de l'ordinateur et qui vous permettent de garder un oeil sur celui-ci, même en votre absence. Pratique pour surveiller les conneries des enfants qui aurait réussi à subtiliser votre mot de passe...

    Comment s’installer un petit VPN maison quand on n’est pas un gros barbu

    Je pars en déplacement à la fin de la semaine, et comme je n'aurai qu'une connexion d'hôtel probablement vérolée, ça m'a pris comme une envie de pisser de me monter un petit VPN. Mais j'avais quelques exigences dignes d'une princesse monégasque ! ...