Cryptographie

Comment cacher un dossier et des fichiers sensibles derrière une image

Pour de nombreuses raisons, il nous est parfois indispensable de devoir cacher certains fichiers présents sur notre ordinateur. Or, 99% d’entre nous va simplement utiliser la technique du « faux nom » à savoir renommer par exemple le dossier MOTS-DE-PASSE dont le contenu ne fait aucun doute par VOYAGE-AU-MAROC bien plus neutre. …

Sécurité

Protégez vos photos et fichiers avec Folder Lock Free

La plupart d’entre nous possède des fichiers personnels, des photos et des documents sur notre smartphone et nous ne souhaitons pas forcément les rendre accessibles aux amis ou aux membres de notre famille qui ont parfois accès à notre téléphone. Sauf exception, cette fonction de protection des fichiers n’existe pas …

Sécurité

Comment verrouiller et déverrouiller votre PC avec une clé USB

On a tous vu dans ces blockbusters américains cet agent de la CIA qui déverrouille son ordinateur avec une clé USB. Et bien c’est désormais possible pour tout le monde grâce au logiciel Predator qui transforme votre clé USB en clé de vérouillage/déverouillage de votre ordinateur. Après avoir configuré Predator, …

chrome webstore

Des scripts malicieux de Session Replay découverts dans 89 extensions Chrome

Les gens sont de plus en plus vigilants au sujet des scripts que proposent les sites qu'ils visitent, mais restent négligents quand il s'agit des extensions qu'ils installent sur leur navigateur, reportant leur confiance sur les gérants des « stores ».

Les chercheurs de Trend Micro viennent d'identifier plus de 89 extensions pour Google Chrome totalement dangereuses, car ayant en leur sein, une fonctionnalité de « Session Replay » (Pour enregistrer et rejouer les sessions des utilisateurs.)

Les scripts de Session Replay permettent donc aux sociétés qui mettent en ligne ces extensions, de savoir exactement ce que fait l'internaute avec son navigateur. Et TOUT son navigateur. Pas uniquement sur un site web précis…

C'est donc un bon gros mouchard qui enregistre aussi bien les mouvements de la souris, les touches du clavier et toutes les interactions avec la page en cours.

Conçus pour (en théorie) ne pas enregistrer les mots de passe, ces scripts qu'on p..

Acheter

Votre Portefeuille Bitcoin sur Clé USB

Après avoir évalué les différentes solutions de stockage de mes bitcoins notamment dans cet article, je confirme que la solution la plus sécurisée est la clé USB Ledger Wallet Nano. Trouvez ci-dessous les explications pour l’installer ainsi qu’une vidéo de présentation. L’installation de la Ledger Wallet est à la portée des débutants. Voici comment procéder:

Hackers

Pourquoi regarder des sites adultes en mode « incognito » de votre navigateur n’est pas sûr.

Pro Hacker

Pourquoi Surf Porno dans le Mode Incognito du Navigateur n’Est Pas Sûr

Il est un fait que le mode Incognito ne pas enregistrer l’historique, mais c’est la seule protection qu’il vous accorde. 99 sur 100 Google Chrome utilisateur pense que le surf porno en navigation privée des utilisateurs est sûr! Avouez-le, vous utilisez votre navigateur de la fenêtre de navigation privée pour surfer porno vous-même!!!

LIRE Comment faire pour Bloquer les Sites pornographiques dans Votre Navigateur Chrome
Pourquoi le surf dans l’Incognito n’est pas privé?

L’ouverture d’un privé ou incognito navigateur Google Chrome, Mozilla Firefox, Apple Safari ou Microsoft Edge et Internet Explorer uniquement s’assure que votre ordinateur ne vous souvenez pas de votre activité en ligne. Comme dit ci-dessus, le site web de votre navigateur assurez-vous que vos recherches sur le web et en ligne de l’histoire ne sont pas visibles, la prochaine fois que vous vous connectez. Et c’est tout ce qu’il fait.

C..

Administration Systeme Réseau

Une séquence radio identique permet d’ouvrir à distance les trappes de toutes les voitures Tesla

L'ami Gaël Musquet que vous connaissez sous le pseudo de RatZillaS et que j'avais interviewé ici l'année dernière, viens de découvrir quelque chose d'amusant dans les Tesla.

En analysant les trames radio en 433 mhz qui déclenchent l'ouverture des trappes pour la recharge de la voiture électrique, il s'est rendu compte que celles-ci étaient identiques pour toutes les Tesla et pour tous les SuperCharger.

Simplement en rejouant la séquence, il est donc possible d'ouvrir à distance la trappe de recharge de n'importe quelle Tesla.

Bien sûr, vous l'aurez compris, le risque est limité, et ouvrir la trappe ne va pas servir à grand-chose. Avec un petit levier et un peu de muscle, ça peut s'ouvrir tout aussi facilement.

Mais ce qui est intéressant ici, c'est de mieux comprendre comment fonctionne la Tesla pour justement pouvoir la hacker au sens noble du terme.

La prochaine étape pour Gaël sera donc de tester si la trappe de recharge p..

Administration Systeme Réseau

2 nouveautés majeures dans LibreOffice

La Document Foundation vient d'annoncer la nouvelle version de LibreOffice estampillée 6.0.

Dispo sous Mac, Windows et Linux, cette version apporte son petit lot de nouveautés comme un correcteur d'orthographe plus efficace, un petit relooking au niveau des icônes, l'ajout de polices de caractères, une barre donnant accès aux caractères spéciaux et des bugs corrigés par-ci par-là.

Mais si je vous en parle aujourd'hui, c'est surtout pour vous avertir de 2 nouvelles fonctionnalités de poids.

La première concerne les documents ePub. Dans cette version de LibreOffice, vous allez pouvoir sauvegarder directement vos documents en .epub depuis Writer pour ensuite les lire sur vos liseuses électroniques préférées. Top ça !

Et la seconde nouveauté concerne PGP qui fait donc son entrée dans la suite d'outils bureautiques. Vous allez pouvoir signer / valider la signature et (dé)chiffrer vos documents directement depuis LibreOffice, à l'aide d'un outil PG..

Administration Systeme Réseau

Boom boom, quand mon Cisco fait boom

Ce 29 janvier, Cisco a publié une alerte code rouge de la mort auprès de ses clients utilisant du matos ou des logiciels de la marque.

Tous les produits Cisco utilisant la fonctionnalité WebVPN qui permet de se connecter à un réseau d'entreprise sans avoir à passer par un client lourd, mais simplement en utilisant le navigateur sont vulnérables à une attaque web.

Cette attaque permet de contourner la sécurité, autorisant quelqu'un de mal intentionné à lancer des commandes sur les machines pour ensuite en prendre le contrôle total.

Ouch !

Pour vous dire l'importance de la vuln, celle-ci a atteint le merveilleux score CVSS de 10 (Common Vulnerability Scoring System), ce qui est le maximum en termes de « criticité » comme on dit dans le milieu 😉

Un message XML spécialement forgé pour l'occasion et envoyé à l'interface WebVPN permet d'exécuter une commande libérant une adresse mémoire spécifique. Cela entraine alors une fuite mémoire qui permet à l'att..

bibliothèque

Telegram sort une lib open source pour faciliter le développement de clients tiers

La messagerie chiffrée Telegram qui permet de discuter entre amis, mais aussi de créer des groupes, des canaux de discussions publics, et d'y faire tourner des bots, vient d'ajouter une nouvelle corde à son arc.

Il s'agit de TDLib (Telegram Database Library), une bibliothèque open source pour les développeurs qui va permettre à ceux qui le désirent de créer ou d'améliorer les clients tiers Telegram avec tout ce que cela implique, des canaux publics aux stickers, en passant par les appels vocaux ou les GIF animés.

Bref, y'a de quoi s'amuser. Pour voir plus en détail ce que permet de faire TDLib, la team Telegram a mis en ligne sur le PlayStore, Telegram X, le nouveau client pour Android qui repose entièrement sur cette lib.

TDLib est disponible dans tous les langages de dev, et la documentation est ici.

Source