Sécurité informatique

–> La sécu­rité sur les télé­phones porta­bles
–> Cryp­togra­phie
–> Crack­ing & Désassem­blage
–> Tests de péné­tra­tion
–> RAT (Remote Access Tool)
–> Étude de virus et Bot­nets
–> Sauve­g­arder ses don­nées
–> IPv6

  • D’après Snow­den, Qubes OS serait le sys­tème d’exploitation le plus sécurisé, le plus fiable à l’heure actuelle. Chaque process est isolé des autres, ain­si toute intru­sion ne pour­ra se répan­dre facile­ment à tra­vers tout le sys­tème.
  • Wave Bub­ble pour brouiller les GPS et le GPS Spoofer pour les détourn­er à la façon Man-in-the-Mid­dle. Cela est ren­du pos­si­ble par le fait que le GPS Civ­il n’est pas encodé: voir la vidéo TED de Todd E. Humphreys. Voir page GPS sur Wikipé­dia.
  • Voici la liste la plus exhaus­tive que j’ai trou­vée des ports TCP et des ser­vices asso­ciés.
  • Sor­tie de Hack­mud, un jeu d’aventures textuelles basé sur le hack­ing. Il est présen­té comme un sim­u­la­teur de hack pour CPU Intel, mais cela reste un jeu ! 😉
  • Dark­net: col­lec­tion de pages non-indexées par le moteurs de recherche, 600 To env. Ex: tout site qui se ter­mine par « . Onion », est hébergés dans les ser­vices cachés Tor. Voici com­ment y accéder en 5 min­utes. Une fois con­nec­té, la décou­verte com­mence par ici (ou ici c’est bien aus­si)
  • La série Mr Robot sem­ble par­ti­c­ulière­ment bien réussie: elle mon­tre quelques out­ils de hack­ing et l’ambiance est très par­ti­c­ulière. Rien à voir avec la série “Scor­pi­on”
  • Votre email/password est-il com­pro­mis? De nom­breuses fuites (MySpace, LinkedIn, Drop­box, Yahoo) ces derniers temps com­pro­met­tent peut-être votre sécu­rité. Pour véri­fi­er si votre email est listé dans une ou plusieurs de ces listes, le ser­vice “HaveIBeen­Pwned?” est bien pra­tique. Le ser­vice leaked­source était plus com­plet mais a été stop­pé en jan­vi­er 2017.
  • Crack­er une clé WPA peut se révéler très très long — La solu­tion con­siste à créer un clus­ter de machines pour par­al­lélis­er le décryptage. Pour cela, il existe  MOSCRACK (Mul­ti­far­i­ous On-demand Sys­tems Crack­er) qui fonc­tionne sur clé USB bootable (ou live cd) et qui est même capa­ble d’utiliser CUDA (via air­crack).
  • Pour vis­iter un site sans que celui-ci ne trace votre IP, il faut utilis­er un proxy comme celui-ci  — on peut aus­si pass­er par TOR. Mais atten­tion à ne pas utilis­er de mots de passe ou de don­nées sen­si­bles car les prox­ies peu­vent vous écouter (sous TOR aus­si en fin de chaine, le nœud qui décrypte). La même chose ici pour youtube (per­met de con­tourn­er cer­taines lim­i­ta­tions).
  • Quid de la sécu­rité sur les avions ? Pour rap­pel, en 2015, un expert en sécu­rité infor­ma­tique a réus­si à con­trôler un avion briève­ment, après avoir piraté le sys­tème d’exploitation. Qu’en est-il de la prise de con­trôle à dis­tance ? On peut localis­er un avion en écoutant le sig­nal envoyé par l’ADS-B (Auto­mat­ic Depen­dent Sur­veil­lance-Broad­cast). Ensuite, le pirate active une sta­tion via ACARS (Air­craft Com­mu­ni­ca­tion Address­ing and Report­ing Sys­tem) per­me­t­tant d’entrer en com­mu­ni­ca­tion avec l’avion pour repro­gram­mer directe­ment son ordi­na­teur de bord (FMS, Flight Man­age­ment Sys­tem) et en pren­dre le con­trôle. D’ailleurs, jetez un oeil à ça !
  • La nuit du hack, ça vaut la def­con de LA” – tout du moins en 2016: c’est pas moi, c’est Damien Ban­cal de Zataz.TV qui le dit – et il le sait, car il a été aux deux.  J’en prof­ite pour vous con­seiller sa série d’émissions très sym­pas sur la sécu­rité infor­ma­tique. Voir son arti­cle aus­si sur la Nuit du Hack 2016. Tiens d’ailleurs, l’asso­ci­a­tion des cro­cheteurs de ser­rure de France, vous con­naissiez ?

Pour les passionnés de 3D et de Jeux

%d blogueurs aiment cette page :