Outils

Combien coûte un incident de sécurité informatique ?

statistique
coût
prévention
réponse à incident

En ces temps économiquement difficiles, on a tendance à utiliser les services les moins chers, les plus faciles et les plus rapides, afin de gagner du temps et de l’argent. La question que je me suis posée était de savoir ce que coûtait la gestion d’un incident de sécurité en France.

L’importance de la donnée statistique en sécurité informatique

CMS
framework
javascript
statistique

Lorsque l’on parle de sécurité informatique, on pense failles sur les applications Web, attaques de serveurs, intrusion, IDS, bref, on réfléchit surtout en termes d’informatique. Mais il existe un autre domaine, qui semble sans rapport avec le premier, qu’il peut être intéressant de maitriser, à savoir, les statistiques.

URLCrazy l’outil de vérification d’URL de BackTrack5 R3

BackTrack
Cyber-squatting
OSINT
URLCrazy

La sécurité informatique ne se cantonne pas à la sécurisation mais peut aussi comporter un volet juridique et marketing. A ce titre, lorsque l’on achète un nom de domaine, on a parfois une absence de réflexes, à savoir, vérifier si un nom de domaine proche est déjà acheté. Dans le cas contraire, surtout lorsque l’on est une entreprise, on doit parer aux risques de cyber-squatting, d’erreurs de typographie humaines ou même d’URL déjà légalement enregistrées, dans un secteur d’activités plus ou moins similaire.

Les (mauvaises) plaisanteries de Windows

clefs de registre
registre
software
Windows

*Ce texte s'adresse aux débutants, utilisateurs de Windows.* 

Lorsque l’on bricole un peu, on est amené à tester un certain nombre de logiciels, qui, la première utilisation effectuée, ne nous conviennent pas ou qui ont rempli leurs offices et dont on n’aura plus besoin par la suite.

Quelques notions autour de la stéganographie

archive
image
PHP
Python

La stéganographie relève à la fois de l’art et de la science, à savoir l’insertion et la dissimulation de messages dans une image. Le premier usage de ce terme remonterait à 1499 mais c’est au moment de la Seconde Guerre Mondiale que le procédé a recommencé à faire son apparition, tout comme les techniques de chiffrement des messages. 

Maltego, l'outil de footprinting

fingerprint
footprint
forensics
maltego

Il arrive que l’on ait besoin de faire certaines recherches sur des entités, notamment dans le cadre d’un audit de sécurité. Il existe deux façons de recueillir des informations :

·         Le fingerprinting ou reconnaissance active ;

·         Le footprinting ou reconnaissance passive.

Avec Maltego, on est dans la deuxième catégorie, à savoir la collecte d’information et de reconnaissance passive.

Mozilla et Microsoft ont planché sur une nouvelle norme audio

audio
interopérabilité
Opus
RFC6716
son

*Cette nouvelle ne concerne pas directement la sécurité informatique et le hacking mais est suffisamment importante pour être relayée ici. Elle provient de Bjorn Olsberg du magazine Computer Sweden.*

Lorsque l’on écoute de la musique numérique, nous avons généralement plusieurs formats disponibles, le MP3 semblant être le plus répandu. Mais les différents normes et formats audio existants souffrent de certaines lacunes. Qu’à cela ne tienne, Google et Microsoft plancheraient actuellement sur une nouvelle norme.

Provenance des emails : savoir lire un header

emails
en-tête
header
iptracker online
messagerie

*Ce texte s'adresse aux débutants*

Lors de la présentation faite à la Nuit Du Hack 2012, il avait été rapidement expliqué qu’un simple email envoyé depuis un téléphone portable ou une tablette, pouvait déjà comporter un certain nombre d’informations.

L’header ou en-tête est parfois traduit par certains services de messageries en « code-source ». Ainsi sur Hotmail, lorsque vous recevez un email, les options vous font apparaître une nouvelle page sur laquelle vous pouvez trouver :

Mot de passe non reconnu par Ubuntu : comment contourner le problème

invite de commande
mot de passe
raccourcis clavier
Ubuntu

*Les photos illustrant ce texte sont de mauvaises qualités, ayant été prises avec un téléphone portable.*

Suite à une série de mauvaises manipulations, il peut arriver que l’on ne puisse plus de connecter à son compte root alors que l’on détient et tape le bon mot de passe. Comment contourner le problème ?

Shockwave dans Chrome : la plaie du navigateur

Chrome
IMCE Drupal
plantage
shockwave flash

Chrome, le navigateur Web, présente de nombreux avantages : léger, rapide, traduisant instantanément les pages Web, facilitant les recherches, bref, on pouvait penser qu’il s’agissait d’un sérieux concurrent pour Firefox.

Malgré un navigateur qui se veut léger et des mises à jour régulières, le problème de plantage de Flash n’est pas réglé et les recherches sur le Web sont noyées sous des messages de personnes évoquant le même problème, sans pour autant donner la solution.

La sécurité de YahooVoice compromise ?

leak
mot de passe
Yahoo

Après LinkedIn, LastFm ou encore le Figaro, c'est au tour de Yahoo de subir une attaque. Le service de messagerie Yahoo, outre ses emails, propose un système de téléphonie, permettant d’appeler dans le monde entier à des tarifs dérisoires. Il semblerait que ce soit par ce biais qu’un leak de compte ait été fait.

Après LinkedIn, Twitter fait l’objet d’un leak

base de données
leak
mot de passe
TweetGif

[Message de service : le lien vers la base de données ne sera pas communiqué.]

L’information est presque passée inaperçue mais il semblerait que le groupe LulzSec ait refait surface. Hier, un leak d’environ 10 000 identifiants et mots de passe de personnes utilisant l’application TweetGif, a été publié. Dans la mesure où l'article initial ayant permis la rédaction de ce qui suit donne le lien pour se rendre vers la base de données leakée, il ne sera pas communiqué pour des raisons juridiques. 

Hacking : quelques modules de Firefox

collusion
données ExiF
HackBar
IPFuck
KGen
XSS Me

*Merci à Paul pour les corrections.*

Si Chrome a l’avantage d’être léger et rapide, il ne permet néanmoins pas les mêmes fonctionnalités que Firefox. En matière de modules utiles à l’ethical hacking, le panda roux tient la dragée haute à Google et voici quelques add-ons sympathiques à utiliser.

OSINT : Utiliser les mêmes méthodes des hackers pour se protéger sur le Web

Open Source Intelligence
OSINT
RSSIL

*Cet article est basé sur la présentation de Sebdraven aux RSSIL*

Le concept d’OSINT signifie Open Source Intelligence ou récupération de données sur sources ouvertes et implique d’arriver à connaître ses vulnérabilités Web avant qu’un pirate ne les découvre, donc être pro-actif, avoir toujours un temps d’avance sur un potentiel attaquant pour pouvoir les corriger.

Les bonnes pratiques de sauvegarde et d’effacement

prévention
restauration
sauvegarde

Notre confiance envers les machines est telle que nous avons perdu l’habitude de conserver à titre préventif les informations qu’elles peuvent contenir que ce soit les données des ordinateurs, celles de smartphones, des appareils photo numériques ou même les informations des réseaux sociaux, sans parler des boîtes mail. C’est pourtant un geste salvateur.

Quoi faire après un "hacking" de compte ?

compte piraté
email
réseaux sociaux
restauration
sauvegarde

Parfois, malgré toutes les protections que l’on peut utiliser, il peut arriver que l’on se fasse « hacker » son compte et quand on utilise le mot « hacker » ici, il faut bien comprendre que l’on parle plutôt d’usurpation d’identité sur les réseaux et non de hacking au sens noble du terme. 

Les arnaques immobilières : démonstration d'une méthode de social engineering

arnaque
escroc spotted
escroquerie
social engineering

Si vous avez déjà essayé de chercher un appartement sur Paris ou en région parisienne en dehors du circuit habituel des agences, vous être sûrement déjà tombé sur des annonces vous proposant des quatre pièces, bien situé, bien aménagé, pour un loyer dérisoire.