background preloader

Outils et configuration en Securite informatique

Facebook Twitter

Éventail des différents outils de Fuzzing. Le fuzzing (dérivé du mot anglais fuzzy qui signifie flou) est une méthode permettant de traquer facilement des vulnérabilités dans des systèmes ou programmes.

Éventail des différents outils de Fuzzing

La technique est très simple : tout d'abord, il faut générer des données aléatoires à peu près conformes au protocole. Par exemple, ces données peuvent être de longues entrées comme 3425 x z, ou des indications de format tel que %a%a%a%, ou encore des valeurs d'entiers : 0,1,2, etc.., ou tout simplement des caractères Unicode (de U+0000 à U+0FFF). Cependant, ces données ne sont pas totalement aléatoires, car elles ressemblent aux spécifications du protocole. En effet, elles doivent obéir à la logique de programmation du système ciblé, notamment sur les limites dans les opérations de parsing. Si le fuzzer n'envoie que des données totalement aléatoires au système ciblé, celui-ci les rejettera dès qu'elles ne correspondront plus à ce qui est attendu.

Dans la suite de l'article, nous aborderons les différents types de fuzzers. La 15e Nuit du Hack revient fin juin à Disneyland Paris. Pour sa 15ème édition, la Nuit du Hack rassemblera les 24 et 25 juin sur le campus de Disneyland Paris, des professionnels et passionnés de hacking autour de conférences, de workshops, et d'épreuves portant sur la sécurité informatique.

La 15e Nuit du Hack revient fin juin à Disneyland Paris

Chaque année à Paris, la Nuit du Hack réunit des passionnés et des professionnels de la sécurité dans le but d’éduquer et d’informer sur l’importance du hacking. Organisé par l’association HZV et la société d’audit et de formation en sécurité Sysdream, l’événement permettra au grand public de découvrir les dernières avancées techniques dans le domaine du piratage du 24 juin au matin au 25 juin à l'aube sur le campus de Disneyland Paris.

Securite

Les 10 outils les plus populaires pour cracker un mot de passe. Cracker un mot de passe est malheureusement plus simple que ce que vous pensez.

Les 10 outils les plus populaires pour cracker un mot de passe

Pour s’en prémunir, mieux vaut vaut connaitre les outils utilisées par les hackers. Infosec Institute a révélé début 2015 quels sont les 10 outils les plus populaires pour cracker un mot de passe. Découvrez ci-dessous la liste complète de ces outils, fruit du travail du chercheur Pavitra Shankdhar. Bien sûr il n’est pas question ici de promouvoir une quelconque incitation à utiliser ces outils à des fins malveillantes. Tous ces outils sont de toute façon disponibles pour le public, et doivent justement nous sensibiliser sur la nécessité de créer un mot de passe fort, et les outils mentionnés ci-après peuvent vous aider à tester la sécurité de vos mots de passe.

Sécurité informatique. MidBit Technologies, LLC - Home. JonDo Live-DVD and more software related to JonDonym. JonDoConsole – the GUI-less proxy daemon For all of you who do not like those fancy GUIs we have a console IP changer client.

JonDo Live-DVD and more software related to JonDonym

JonDoConsole may be operated by command line interface or remote by telnet interface. It acts as a proxy and will forward the traffic of your internet applications encrypted to the mix cascades and hides your IP address. You may use JonDonym for free, but free mix cascades are restricted in some cases. Full speed and anonymisation features you will get with a premium account.

Mikrotik RouterBoard RB260G RB260GS Smart Gigabit Switch with five-10/100/1000 ethernet ports, one SFP port, and SwOS - New! The RB260GS is a low cost SOHO switch in a small plastic case.

Mikrotik RouterBoard RB260G RB260GS Smart Gigabit Switch with five-10/100/1000 ethernet ports, one SFP port, and SwOS - New!

It has 5 Gigabit ethernet ports powered by an Atheros switch AR8327. Also included is one fixed Gigabit Ethernet SFP cage (Mini-GBIC; SFP module not included) Hardware · Security-Onion-Solutions/security-onion Wiki. 32-bit vs 64-bit Security Onion is designed for x86 and x86-64 architectures.

Hardware · Security-Onion-Solutions/security-onion Wiki

All of our packages are available in both 32-bit and 64-bit versions, but 64-bit is highly recommended due to the increased performance. Our Security Onion ISO image is a 64-bit ISO image. Like most IT systems, Security Onion has databases and those databases don't like power outages or other ungraceful shutdowns. Parrot Project - doc. IT-Connect. Nous sommes Anonymous France. Réseaux privés virtuels - Introduction.

Nous sommes Anonymous France

Les VPN permettent en théorie d’être anonyme sur Internet. Il y a une pléthore de marchands à travers le monde et il est difficile dans ces conditions de démêler le vrai du faux. De l’arnaque mercantile, au honeypot, géré par une quelconque agence de barbouzes pour vous piéger, le chemin pour reconquérir votre liberté numérique est truffé d’embûches. Pour vous en convaincre le programme Prism permet à la NSA (Agence de Sécurité Américaine) de disposer d’un accès direct aux données hébergées par les géants du Net, dont celles de Google, Facebook, Microsoft et Skype.

Ces informations sont publiques suite aux révélations d’Edward Snowden. Les VPN sont des tunnels cryptés utilisés pour échanger des données d’une machine à l’autre. Longueur de la clé de chiffrement. Dans la plupart des fonctions cryptographiques, la longueur des clefs est un paramètre sécuritaire important. Mais qu’est-ce que ces chiffres signifient dans la pratique ? Points Positifs :