Korben - Site d'actualité geek et tech



  • DANS TON CHAT (BASHFR)

    <an0nyme> !quote an0nyme 9
    <Narmordil> QUOTES : "Ravine-, ma copine, prend ma pine et suces la bien." - an0nyme (9)
    <aurelie> an0nyme, tu as l'air d'avoir une vie intéressante dis moi
    <an0nyme> grave
    <an0nyme> transcendantale ma vie qu'elle est
    <an0nyme> ce midi j'ai été a la boite au lettre du village et je me suis trompé de trou, c'est parti dans autres régions au lieu de " moselle "
    <an0nyme> tu n'imagines pas mon désarroi à ce moment
    <an0nyme> alors je suis rentré, abattu de ma maladresse, et je me suis réchauffé une pîzza surgelée
    <good_boy> Ta gueule.

    -- http://danstonchat.com/4643.html
  • ASUS Tout en 1 V241ICUK-WA004T

    631 €

    Le ASUS Vivo AiO est un all-in-one équipé d'un Intel Core i3, d'un HDD de 1To boosté par 4Go de RAM. Il arbore une finition métallique raffinée.

    Caractéristiques:Processeur Intel Core i3 Disque dur 1To Mémoire vive 4Go Ecran 23,8" LED 1920 x 1080 Windows 10 Famille 64 bits Gigabit 10/100/1000 Wi-Fi 802.11ac

    En Savoir +

  • RSS Emplois sécurité

  • Site hébergé par
    Agarik Sponsor Korben
  • Selection de contenus

  • Les articles dans "Bidouilleurs"

    Comment détecter une attaque KRACK contre votre Wifi ?

    1

    La nouvelle attaque KRACK qui porte sur les réseaux wifi en WPA2 est difficile à détecter. Et si vous vous sentez un peu démuni, car votre matos n'est pas encore à jour, j'ai un outil qui va vous permettre de détecter une attaque KRACK lorsqu'elle a lieu contre votre réseau.

    Krack Detector est donc un script python qui se lance sur votre point d'accès Wifi et qui écoute l'interface réseau à la recherche d'un duplicata du 3e message du "4-way handshake" (protocole de négociation wifi). Regardez le schéma ci-dessous, ce sera plus clair (l'attaque consistant entre autres à rejouer le message n°3 pour tromper le point d'accès).

    Si une telle fourberie est détectée, alors l'appareil suspect se fait directement déconnecter et sera bloqué durant quelques minutes. Notez que parfois, certains clients légitimes rejouent parfois ce message n°3 sans qu'il s'agisse d'une attaque. Si tel est le cas, ils seront aussi déconnectés pendant quelques minutes du réseau, mais pourront bien évidemment se reconnecter ensuite.

    Krack Detector est en python 2 et supporte actuellement les points d'accès Linux à base de hostapd. Pour l'installer, entrez les commandes ci-dessous :

    apt install hostapd

    git clone https://github.com/securingsam/krackdetector

    cd krackdetector

    python krack_detect.py wlan0

    Et pour ne pas déconnecter de clients, utilisez le paramètre -n :

    python krack_detect.py -n wlan0

    Laptop Sac à Dos Puersit 15 pouces

    20,00 € au lieu de 89,99 € soit 78 % de réduction

    Idées cadeaux pour les fêtes dans l'univers gaming ... Découvrez notre guide d'achat

    Dimensions : 29,2 cm L x 40,6 cm H x 16,5 cm l Poids : 0,8 kg Il peut parfaitement contenir un ordinateur portable de 39,6 cm. Grande capacité : 1*compartiment principal, 2*poches frontales, 1*petite poche frontale pour porte-feuille, 2*poches latérales, 1*poche pour ordinateur portable et iPad. Matériau : tissu en nylon indéchirable, DOUBLURE EN POLYESTER de haute qualité. Léger, résistant et facile à nettoyer.

    En Savoir +

    Sac à Dos D'affaires, Kobwa 15.6" Sac pour Ordinateur Portable avec Anti-vol, Port USB batterie et port casque audio

    27,99 € soit 53 % de réduction

    Idées cadeaux pour les fêtes dans l'univers gaming ... Découvrez notre guide d'achat

    Dimension du sac à dos pour ordinateur portable: 20 * 12 * 5.7inch / 50 * 30 * 14.5cm. S'adapte à la tablette et à un ordinateur portable et portable de 15.6 pouces. * Design 3 en 1: verrouillage anti-vol + port de chargement USB + port de casque * Grande capacité et multi-poches: plus de 10 compartiments indépendants offre un espace séparé pour stocker votre ordinateur portable, iPad, iPhone, porte-monnaie, clés, vêtements et autres personnels autant que possible

    * Design ergonomique: deux sangles d'épaule rembourrés en "S" avec un design ultra-épais et ultra respirant, offrent un transport léger et un renforcement de la force * Multi-usage: ce sac à dos de mode peut être utilisé pour la randonnée, le voyage, le camping scolaire, le travail, etc. Aussi parfait comme cadeau

    En Savoir +

    Les outils Microsoft Office (Word, Excel, Outlook…etc) visés par une attaque utilisant le protocole DDE

    1

    Cet article ne va pas passionner les foules, mais si vous êtes dans un cadre professionnel et que vous utilisez Microsoft Office, je pense que c'est utile de le lire quand même.

    En effet, un nouvel exploit utilisant la fonctionnalité DDE (Dynamic Data Exchange) de Microsoft Office permet à un attaquant de lancer du code malicieux sur une machine à l'ouverture d'un document ou d'un email (dans Outlook) sans avoir à activer les macros ou à corrompre la mémoire.

    DDE est un vieux protocole utilisé par Microsoft pour permettre à 2 applications d'utiliser la même donnée au même moment. Vous le retrouvez dans Excel, Word, mais aussi Visual Basic.

    Bien qu'aucun avertissement relatif à la sécurité ne soit affiché, lorsque cet exploit est utilisé, l'outil Microsoft visé balance quand même un message demandant si l'on veut bien lancer cette commande.

    Si vous voyez cette popup en ouvrant une pièce jointe, cliquez sur "Non".

    Certains malwares comme DNSMessenger et Hancitor utilisent cette faille pour installer leurs merdes, sans oublier le botnet Necurs qui distribue des millions d'emails avec des pièces jointes utilisant cette faille pour installer des Locky et autres TrickBot.

    Autant dire que Gérard et Monique du service Compta vont vite se retrouver sous le feu ennemi.

    Le plus beau, c'est que s'ils utilisent Outlook, ils pourront aussi se faire rouler dans la farine avec des emails et des invitations (calendrier Outlook) utilisant le format enrichi RTF et permettant d'exploiter la faille DDE sans avoir recours à des pièces jointes. Ouch !

    Alors, comment les protéger et sauver votre entreprise d'une nouvelle infection mortelle ?

    Et bien en attendant que Microsoft se réveille avec un patch, il faut désactiver la fonctionnalité qui permet à cette faille d'être exploitée.

    Ouvrez par exemple Word, puis allez dans le menu "Fichier" -> "Options" -> Avancée -> Section Général et décochez "Mise à jour des liaisons à l'ouverture". Même chose avec Excel...etc.

    Et concernant Outlook, il faut passer en mode texte brut pour esquiver le texte enrichi (RTF).

    1. Démarrez Outlook.
    2. Cliquez sur l’onglet Fichier du ruban, puis cliquez sur Options dans le menu.
    3. Cliquez sur Centre de gestion de la confidentialité dans le menu Options.
    4. Cliquez sur l’onglet Paramètres du Centre de gestion de la confidentialité.
    5. Cliquez sur Sécurité de messagerie électronique.
    6. Sous Lire comme texte brut, activez la case à cocher Lire tous les messages standard au format texte brut.
    7. Pour inclure les messages signés avec une signature numérique, activez la case à cocher Lire tous les messages électroniques signés numériquement au format texte brut.

    Quand l'option Lire tous les messages standard au format texte brut sera activée, vous recevrez l'indication "Ce message a été converti en texte brut" dans la barre d'informations en haut du mail.

    Bon courage

    Source

    DeepL – Un outil de traduction qui fait enfin de la qualité

    13

    Vous le savez, pour corriger mes fautes, j'utilise Antidote, un outil qui fait un super boulot. Mais quand il s'agit de faire des traductions et que je ne connais pas assez bien la langue, je vous avoue que j'ai un peu de mal à m'en remettre à Google Trad qui est connu pour fournir des traductions de piètre qualité.

    Alors je me fais confiance. C'est à dire que j'écris un truc à ma sauce (oui je connais quelques trucs quand même ), puis j'utilise le site Linguee pour valider certaines expressions ou tournures de phrase et enfin, je passe un coup d'Antidote quand c'est de l'anglais pour me débarrasser des dernières fautes.

    Mais ce temps risque d'être révolu avec l'arrivée de DeepL, un, moteur de traduction motorisé par un réseau neuronal qui utilise justement la base de Linguee pour comprendre un contexte et fournir une traduction d'une qualité vraiment supérieure à Google Trad ou d'autres. Utilisant un super calculateur hébergé en Islande, DeepL, mis au point par la même équipe que Linguee, n'arrive pas à égaler un traducteur humain, mais explose OKLM les moteurs de traduction de Google ou Microsoft.

    Vous pouvez tester DeepL ici. Pour le moment, 7 langues sont proposées : français, anglais, allemand, espagnol, italien, néerlandais, polonais.

    Merci à Nicolas pour le partage.

    --

    You know, to correct my mistakes, I use Antidote, a tool that does a great job. But when it comes to making translations and I don't know the language well enough, I have a bit of trouble relying on Google Trad, which is known for providing poor quality translations.

    Then I trust myself. That is to say that I write a trick in my sauce (yes, I know a few things anyway), then I use the Linguee site to validate some expressions or phrases and finally, I pass a shot of Antidote when it's English to get rid of the last mistakes.

    But this time may be over with the arrival of DeepL, a translation engine powered by a neural network that uses the Linguee database to understand a context and provide a translation of a truly superior quality to Google Trad or others. Using a super calculator hosted in Iceland, DeepL, developed by the same team as Linguee, can't match a human translator, but explodes OKLM the Google or Microsoft translation engines.

    You can test DeepL here. For the moment, 7 languages are available: French, English, German, Spanish, Italian, Dutch, Polish and Spanish.

    Google lance son Programme de Protection Avancé pour sécuriser en mode barbare les comptes de ses utilisateurs

    1

    Si vous voulez monter le cran de la sécurité de votre compte Google, sachez que ces derniers proposent depuis quelques jours un Programme de Protection Avancé que vous pouvez activer pour n'importe lequel de vos comptes Google.

    L'idée derrière le Programme de Protection Avancé, c'est de sécuriser ceux qui le souhaitent, d'éventuelles attaques ciblées. Cela veut dire que si un attaquant sait tout de vous, qu'il connait votre mot de passe, que vous êtes suffisamment distrait pour tomber dans un phishing ciblé, que vous avez un trojan sur votre ordinateur qui permet à l'attaquant de prendre le contrôle de votre machine, qu'en plus celui-ci récupère tous vos SMS via la faille SS7, et que vous êtes dans les cibles à hacker d'organismes gouvernementaux (hors US j'entends, on parle quand même de Google là) ou de la Mafia, et bien vous serez quand même protégé.

    C'est pas dingue ça ? Alors évidemment, comme je l'ai déjà expliqué par le passé, plus la sécurité est importante, plus on perd en confort et c'est parfaitement normal. Mais pour les lanceurs d'alertes, les journalistes, les enquêteurs ou les sociétés qui ont des informations vitales à protéger, ça peut-être une bonne idée d'activer cette option.

    Pour enclencher ce Programme Avancé de Protection, vous aurez besoin de Chrome et de 2 clés physiques U2F qui offre de la double authentification hardware, ce qui évite que des codes de validation soient transmis par SMS ou emails.

    google-advanced-protection-security-key

    Google vous donne les références à acheter. La première clé est Bluetooth (Feitian Multipass FIDO) et utilisé comme clé principale pour votre smartphone, tablette ou ordinateur. Et la seconde est une clé USB type Yubico FIDO U2F en backup qui sera utilisable uniquement avec un ordinateur.

    Maintenant que propose concrètement ce Programme Avancé de Protection ?

    Et bien, une double authentification U2F avec les clés de sécurité décrites ci-dessus + un accès contrôlé au partage et aux données auxquels les applications tierces associées à votre compte ont l'habitude d'accéder. Et si un attaquant essaye de lancer une procédure de récupération de compte perdu, Google a prévu différentes étapes supplémentaires de validation de votre identité pour empêcher tout accès frauduleux.

    Ceinture, bretelle, parachute... Je pense que pour cracker ce genre de process, l'étape du dessus c'est de kidnapper la cible. Et je ne suis pas certain que le kidnapping soit reconnu dans la grille CVS du Bug Bounty de Google.

    Bref, si ça vous intéresse, tous les détails sont ici.

    Source

    BlueFiles – Sécurisez l’envoi de vos données confidentielles

    Quelle importance donnez-vous à vos données sensibles et stratégiques ?

    Comment faire pour protéger les données de son entreprise sans pour autant interdire à ses employés de travailler en mobilité, d'utiliser des services de cloud ou d'effectuer des tâches sur leurs appareils personnels (BYOD) ?

    L'objectif de BlueFiles est simple : permettre le partage rapide d'un document confidentiel tout en garantissant sa confidentialité.

    Pour cela, BlueFiles propose 2 façons de faire.Le transfert sécuriséet L'impression BlueFiles

    Le transfert sécurisé se rapproche de solution comme WeTransfer, à la différence près que le fichier est chiffré en local sur votre ordinateur. Pour le déchiffrer et le télécharger, ce dernier devra s'authentifier avec son compte BlueFiles et récupérera ainsi le fichier en clair sur son disque dur.

    L’impression BlueFiles fonctionne un peu différemment car elle permet de sécuriser l’envoi de documents finaux et leur accès à tout moment (tout ce qui s’imprime en fait).Fonctionnant sur un principe d'imprimante virtuelle (comme pour imprimer un PDF), elle permet de convertir n'importe quel document en document chiffré BlueFiles (*.blue), lisible uniquement par les personnes que vous autorisez au travers de la visionneuse (Reader) BlueFiles.

    Pour découvrir Bluefiles et commencer à sécuriser vos données sensibles c'est ici

    Comment couper le son d’un site de manière permanente ? (Chrome Canary)

    Commentaires fermés sur Comment couper le son d’un site de manière permanente ? (Chrome Canary)

    Si vous utilisez Chrome, vous avez sans doute remarqué depuis quelque temps l'apparition d'un petit haut-parleur dans les onglets diffusant du son.

    Ainsi, en faisant un clic droit sur l'onglet et en cliquant sur "Couper le son de l'onglet", vous interdisez que de la musique s'échappe de telle ou telle page sans votre consentement. Ce qui peut être pratique si vous êtes dans un environnement de boulot nécessitant de la discrétion.

    Mais avec la dernière release de Chrome Canary, vous pouvez aller encore plus loin et établir des règles par site. En faisant un clic sur la partie gauche du champ d'URL (le petit cadenas), vous verrez quelques infos sur le site et en bas un bouton "Paramètres du site". Cliquez dessus.

    Et là vous aurez accès à toute une liste de choses qu'il est possible d'activer ou de désactiver pour le site en question. Par exemple pour le son, si je sélectionne "Bloquer", à chaque fois que j'ouvrirai une page vers YouTube, plus aucun son ne sortira du player jusqu'à ce que je choisisse de le débloquer.


    C'est pratique si certains sites que vous aimez bien abusent de pubs autoplay qui viennent hurler dans vos oreilles sans prévenir.

    source

    Comment voir les photos d’un iPhone verrouillé ?

    Commentaires fermés sur Comment voir les photos d’un iPhone verrouillé ?

    Si vous comptiez sur votre iPhone et sa sécurité pour mettre à l'abri vos photos personnelles, c'est raté ! Une nouvelle méthode de contournement du verrouillage de l'iPhone permet d'accéder aux photos contenues sur l'appareil lorsque celui-ci est verrouillé.

    Pour y parvenir, il faut appeler l'iPhone, puis à partir de ce dernier, refuser l'appel avec un SMS personnalisé dans lequel vous mettrez des emojis, puis demander à Siri d'ouvrir les paramètres (ce qu'elle refusera) puis refaire un appel, retourner dans l'envoi de message personnalisé et là, bim, vous aurez accès aux fonctionnalités Digital Touch et donc accès aux photos.

    Admirez le travail :

    J'imagine que Apple réglera le bug à la prochaine MAJ. En attendant, tenez bien votre iPhone éloigné des curieux.

    Source

    Spyrix Un petit keylogger pour Windows

    Sachez le, il existe des solutions "non underground" (légales) de keyloggers freeware ou payants qui se lancent en furtif au démarrage de l'ordinateur et qui vous permettent de garder un oeil sur celui-ci, même en votre absence. Pratique pour surveiller les conneries des enfants qui aurait réussi à subtiliser votre mot de passe...

    5 Live CD Linux pour faire du clustering

    Si vous possèdez une floppée d'ordinateurs dont vous ne savez que faire, pourquoi ne pas vous lancer dans du clustering ? Le clustering pour ceux qui ne savent pas est une technique qui consiste a mettre en réseau plusieurs ordinateurs afin de partager entre eux un traitement informatique ou une tâche plus ou moins balèze...