public marks

PUBLIC MARKS from decembre with tag security

This year

VIRUS - PATCH - Comment bloquer le ransomware Petya / NotPetya ? – Tech2Tech | News, Astuces, Tutos, Vidéos autour de l'informatique

(via)
La Solution vient cette fois d’un chercheur chez Cybereason, société de sécurité. Comme pour Wannacry, les chercheurs en sécu ont tout de suite imaginé la présence d’un killswitch. Cette fois, la découverte est que le ransomware cherche en local le fichier « perfc » et qu’il abandonne son processus de chiffrement si ce fichier est déjà présent sur le disque. Il suffit donc de créer un fichier du nom « perfc », en lecture seule, dans le dossier C:Windows Il s’agit évidemment là d’une « vaccination« .

FIR - ABOUT:CONFIG - REMOVE - No More Passwords over HTTP, Please! | Tanvi Vyas

(via)
This only toggles in the address bar: - Go to "about:config" - set `security.insecure_password.ui.enabled` to false. For the inline floaters Security Nag: - Go to "about:config" - Set "security.insecure_field_warning.contextual.enabled" to false

KORBEN - HACKING - Le scanner d'Iris du Samsung Galaxy S8 déjoué avec une simple photo - Korben

En effet, les hackers du CCC (Chaos Computer Club) ont réussi à déjouer la reconnaissance de l'iris avec un appareil photo, une imprimante et une lentille de contact. Comme la caméra du Galaxy scanne l'iris en infrarouge, les hackers du CCC ont pris la photo en activant le mode infrarouge de leur appareil photo. Puis ils ont imprimé en taille réelle l'oeil de la personne (sur une imprimante Samsung, pour le plaisir du lol), ont positionné une lentille de contact sur la feuille pour lui donner un peu de relief et roule ma poule. Le Galaxy S8 reconnait alors instantanément l'iris pris en photo et déverrouille le téléphone, donnant ainsi accès à l'intégralité du contenu présent dans le téléphone.

Télécharger File Access Monitor - 01net.com - Telecharger.com

(via)
logiciel permettant de surveiller l'accès à vos fichiers. L'utilitaire propose en effet de conserver un historique complet des personnes qui accèdent, lisent, ouvrent, éditent ou manipulent les documents de votre ordinateur.

2016

WIN10 - TOOL - SECURITYand PRIVACY - Blackbird - Un outil pour récupérer des performances, de la vie privée et de la sécurité sous Windows - Korben

Blackbird va désactiver pour vous des choses comme OneDrive, Cortana, Bing, le fameux Wifi Sense, et bien sûr tout ce qui envoie des données à Microsoft. Il va aussi désactiver le partage des mises à jour en P2P, les services Xbox Live, les pubs dans le menu Démarrer, les popups de mise à jour reloues, boucher quelques failles qui permettent la fuite de données via Edge et Defender et même supprimer les identifiants uniques qui permettent de différencier votre installation Windows d'un autre. Au-delà de la vie privée et de la sécurité, il va aussi appliquer quelques tweaks pour que votre connexion réseau soit encore plus rapide.

WEB - Texte intégral — Guide d'autodéfense numérique : Tome 2 — en ligne

(via)
expliquer dans quelle mesure l'utilisation d'ordinateurs pouvait constituer une menace pour nos intimités dans le monde numérique, notamment par rapport aux données qu'on leur confie.

2015

VIRUS - ALERTE (may 2015) - Infostealer.Rombertik - Symantec

The Trojan may arrive on the computer through spam emails. When the Trojan is executed, it creates the following files: %UserProfile%Application Data[RANDOM CHARACTERS][RANDOM CHARACTERS].exe %UserProfile%Application Data[RANDOM CHARACTERS][RANDOM CHARACTERS].bat The Trojan then creates the following file so that it runs every time Windows starts: %SystemDrive%Documents and SettingsAll UsersStart MenuProgramsStartup[RANDOM CHARACTERS].vbs Next, the Trojan connects to the following remote location: www.centozos.org.in/don1/gate.php The Trojan may then perform the following actions: Overwrite the Master Boot Record Encrypt files that don't include the .dll, .exe, .vxd, and .drv file extensions Inject code into web browsers in order to steal sensitive information Disable the SPDY protocol on web browsers to make them less secure

JAVASCRIPT - jsunpack - a generic JavaScript unpacker

The Extracted URLs lists, (2 files) for instance, indicates how many decodings or other files were created when trying to decode JavaScript. If this column shows (1 files) it means that there were no decodings and that a static scanner would be just as effective at detecting content. However, if there are more than one file, a decoding likely occurred, and jsunpack can match against additional content. A malicious URL with only (1 files) is less likely to be malicious because attackers commonly hide their content when delivering exploits or other malicious content. The Extracted URLs displays files grouped by URL, so the originally file that triggered the rule and all of the other files are all connected to another. It is more common that the attacker will try to hide content and create 2 or more decodings. Jsunpack was originally designed to handle complicated cases of decoding where there were 5 stages of decoding, although such cases are rare, generally the more decoding levels (and therefore files), the more likely the attacker is trying to hide something of value. Thanks for using jsunpack!

PRIVACY TOOL - BrowserLeaks.com — Web Browser Security Checklist for Identity Theft Protection

It's all about Web Browser Fingerprinting. Here you will find the gallery of web browser security testing tools, that tell you what exactly personal identity data may be leaked without any permissions when you surf the Internet.

2014

NSA ANT catalog - Wikipedia [cf NSA Playset by Michael Ossman]

The NSA ANT catalog is a 48-page classified document listing technology available to the United States National Security Agency (NSA) Tailored Access Operations (TAO) by the ANT division[who?] to aid in cyber surveillance. Most devices are described as already operational

LOG - PC Decrapifier Wipes Unwanted Junk | The PC Decrapifier

utilitaire de désinstallation très pratique qui vous permet de débarrasser votre ordinateur des programmes obsolètes ou intégrés d'office lors de l'achat d'un nouvel ordinateur, en quelques clics. En effet, il vous suffit de désigner les applications à désinstaller, dans la liste générée, et de lancer le processus. Pour davantage de sécurité, PC Decrapifier propose de créer un point de restauration .

FIR XPI - DEV - Force CORS Firefox Extension

a very simple extension for Firefox that adds the Cross Origin Resource Sharing (CORS) Access-Control- HTTP headers to all responses before they're processed by the browser. This essentially disables the browser's same origin policy and allows cross domain calls even if the web server does not support CORS. The default setting adds the following headers to every response:

GM COOKIE - Cookie Injection Using Greasemonkey | Views From The Hill

(via)
To use with Wireshark. The CookieInjector userscript simplifies this process, by allowing the user to copy-paste the cookie portion of the dump and have the cookies from the dump automatically created on the currently viewed web page. Updated Cookie Injector Script available on Userscripts.org

FLASH - SECURITY - Bypassing JavaScript Filters – the Flash way

(via)
This paper relies on the fact that a huge number of web surfers have installed Macromedia Flash plugin/ActiveX control, for an attacker to launch a Cross-site scripting attack. We will not go into a lot of detail in describing Cross-site scripting attacks in general;

img.bi, really secure image hosting (OpenSource) : Hébergez et protégez vos images en ligne « Korben

by 1 other
Hébergez et protégez vos images en ligne Si vous cherchez un service web qui vous permet de stocker des images en ligne de manière rapide et sécurisée, j'ai ce qu'il vous faut. Ça s'appelle Img.bi et ça chiffre tout simplement le contenu que vous lui envoyez exactement comme le ferait un Zerobin ou un MyCryptoChat, c'est-à-dire côté serveur avant l'envoi. La clé est contenue dans l'URL, ce qui veut dire que seules les personnes qui ont le lien peuvent voir l'image chiffrée en AES-256 bits. Sur le serveur, cette image est chiffrée. Un autre truc très sympa avec Img.bi, c'est qu'en plus des liens classiques web, il propose des liens accessibles via TOR ou i2p.

INTERNET SECURITY - TUTO : OpenDNS: Un DNS rapide et utile

Chaque fois que vous tapez un nom de site (www.commentcamarche.net), votre ordinateur va le convertir en adresse IP (194.169.240.130) en questionnant des serveurs DNS. Généralement, vous utilisez les serveurs DNS de votre fournisseur d'accès. Mais vous pouvez très bien utiliser d'autres serveurs DNS. OpenDNS propose d'utiliser (gratuitement) leurs serveurs DNS à la place de ceux de votre FAI. Pourquoi OpenDNS ? Pourquoi choisir OpenDNS ? Parce qu'il est parfois plus rapide et possède des fonctions de protection (anti-phishing et autres).

The Internet Security Thread - ALIPAC

► Update: 7/13/13 Since there is a alot of info in this thread and might confuse people looking for a good starting solution to protect themselves from being snooped on, i'll make some simple recomendations. ► 1. Linux Mint : The best linux OS for beginers simply because it emulates the windows GUI. IMO it's best to ween off of windows slowly by installing the duel boot option on the installation disk or simply run it off the live disk to try it. Keep you windows OS while you try it. ► 2. Firewall : Normally, Linux dosen't need a firewall but its still best to play it safe so download GUFW which is availible from Linux. ► 3. Anti-Virus: Not needed, in 5 years ive yet to get a virus or malware running Linux. Some users install CLAM AV for windows files. ► 4. Browser: Firefox with Security Extensions Ghostery, HTTP everywhere, BetterPrivacy, No Script, Google Disconnect , ADBlockPlus, User Agent Switcher. this will make you untrackable and leave no traces at websites. ► 5. Search Engines: DuckDuck Go, Startpage and ixQuick.

2013

SECURITE - Video Conférence - Si vous n'avez rien à cacher, alors regardez ceci ! « Korben Korben

L'ami Numendil a animé une conf passionnante à PSES2013 le week-end dernier, dont le thème était : "Si, vous avez quelque chose à cacher". Il reprend tous les arguments des personnes non sensibilisées aux problèmes de la vie privée, et les démonte un par un, apportant d'excellents arguments. Vous devez absolument regarder cette vidéo, car c'est un bon résumé de tout ce qu'on rabâche à longueur de journée. Ça vous permettra de répondre avec douceur, à ceux qui "n'ont rien à cacher".

FIR - SECURITY ADDON - Dephormation - Client Side Countermeasures

Protect your right to communication privacy, security, and data integrity. Protect your valuable web site content. Stop Phorm.

FIR ADDON - Firegloves (not found in Addon Moz??) - Change infos monitor too (a voir) - Brouiller les pistes avec Firegloves « Korben Korben

on peut le voir avec Panopticlick, chaque navigateur a une empreinte unique qui peut être générée grâce à la version de ce dernier et aux plugins et extension (et leur version) installés sur celui-ci. Allez faire un essai sur Panopticlick ou fingerprint, vous verrez, c'est impressionnant. Bref, pour combattre cela, un développeur d'extension Firefox a eu l'excellente idée de créer Firegloves, qui permet de brouiller les pistes. Pour cela, l'extension génère aléatoirement des infos comme la résolution d'écran, l'OS, la timezone ou encore la langue, mais vous pouvez aussi préciser vous-même si vous souhaitez que la liste des plugins soit désactivée ou si vous acceptez ou pas d'utiliser les polices du système pour le rendu des pages web.

HACK - Hack This Site! : tools, outils , sites etc...

Useful Stuff Need a program? A website? A tool? Have one for someone else? Look here! Category: All - General - Hash cracking and password sniffing - Development tools - Fun and Games - Web based tools - Shareware and other non-free software - Hacking tools - RAT (Remote Administration Tool) - Anti-spyware - Network Security - Insert Something

Guide d’autodéfense numérique

by 1 other (via)
[…] nous n’avons pas envie d’être contrôlables par quelque « Big Brother » que ce soit. Qu’il existe déjà ou que l’on anticipe son émergence, le mieux est sans doute de faire en sorte qu’il ne puisse pas utiliser, contre nous, tous ces merveilleux outils que nous offrent — ou que lui offrent — les technologies numériques. […] Même si l’on choisit de ne pas les utiliser directement, d’autres le font pour nous. Alors, autant essayer de comprendre ce que ça implique. […]