dimanche 29 mai 2016

News L'actualité infosec de la semaine - 9ème numéro (22 mai au 29 mai)

L'actualité infosec de la semaine - 8ème numéro (22 mai au 29 mai)

Le programme de la Nuit Du Hack 2016

Nous l'attendons tous avec impatience.
Certains y vont et d'autres ... les envient.

Vous l'aurez sans doute compris, je parle de la Nuit du Hack.
Eh bien, mes amis, le programme définitif est sorti. Si vous le voulez, c'est par ici.



Hack in Paris : Programme détaillé de l'événement

Nous parlons tous de la Nuit du Hack mais connaissez vous la conférence Hack In Paris ?

Celle-ci se tient à Paris (on s'en serait douté) du 27 Juin au premier Juillet de cette année.
Si vous êtes intéressés, cette semaine, Bioshock nous a préparé le planning de l'événement



La publicité facebook ciblera maintenant les non utilisateurs également

Non content d'être un géant des réseaux sociaux, Facebook passe la vitesse supérieure afin de devenir également un géant de la publicité.
Pour ce faire, ils ont amélioré leur systéme de cookies afin de pouvoir également traquer les utilisateurs ne faisant pas partie du réseau social.
Ceux-ci seront repérés lors de la visite de sites contenant le fameux bouton "J'aime" du réseau social.



Firefox et FBI, la chasse au backdoor

Il y a peu, le FBI a démantelé un réseau de pédo-pornographie en attaquant un site Tor et en le faisant tourner dans ses propres installations afin d'utiliser un malware qui a permis de de lever l'anonymat sur les utilisateurs de ce site.
La fondation Mozilla s'inquiète maintenant du fait que la faille exploitée puisse faire partie de Firefox (sur lequel repose Tor Browser).
C'est alors que s'engage une bataille juridique dans la mesure ou le FBI ne veut pas divulger la faille utilisée



Le FBI veut sa base de données biométrique

Dans l'ezine de cette semaine, il est un peu notre star.
Il passerait presque devant les confs à venir.

En effet, cette semaine, le FBI (encore) a divulgué sont intention de constituer une base de données biométrique de toute la population américaine (mais pas que).
Ils ont également demandé que cette dernière ne soit pas sous le couvert de la loi.
Une nouvelle dérive en perspective ?



Une frappe chirurgicale contre les banques au Japon

Dans un monde idéal, les banques devraient être des forts numériques.
Imprenables ou presque.

Cependant, depuis plusieurs semaines, c'est à un véritable hécatombe bancaire que l'on peut voir dans l'actualité.
Après des attaques via le réseau SWIFT, c'est maintenant des banques japonaises qui ont été prises pour cibles.
Les criminels ont en effet réussi à voler 11.4 millions d'euros en moins de 3h



Météo France : En prévision de demain..euh…du hacking !

Cette semaine, le hacker AMAR^SHG a encore frappé.
Ce dernier est connu pour avoir déjà défacé plusieurs sites web et cette fois, c'était au tour de Météo France.

Le message de défacement n'était cependant pas un message de haine mais bien un texte porteur d'un certain espoir.
Vous trouverez ce texte dans les langues de Shakespeare et de Molière (ainsi que la faille utilisée dans notre article, référencé ci dessous.



TeslaCrypt : Décryptez vos données

Cette histoire pourrait être un conte de fées.
Nous vous avons déjà parlé de TeslaCrypt, ce ranswomware qui cryptait les données des utilisateurs afin de les "prendre en otages".
Et bien cette histoire aura eu une fin heureuse.

En effet, les experts sécurité de chez Eset ont contacté les pirates afin de leur demander la clef universelle de déchiffrement (après tout, comme dis l'expression, qui ne tente rien n'a rien).
Et, contre toute attente, ceux-ci l'ont donnée et également publiée sur le Web.
Est-ce là la fin magnifique d'un conte de fée où le méchant se rend compte qu'être méchant c'est pas bien ?

Ou alors doit on y voir un signe que les pirates étaient peut être engagé par un société de sécurité afin de lui faire un immense coup de pub ?

Dans tous les cas, cela semble être une Happy End comme on en voit rarement.



Furtim - Le malware destructeur de sécurité

Furtim est un nouveau malware découvert par la société Ensilo.
Ce dernier se distingue de ses petits camarades car actuellement il n'est détecté par aucun antivirus.
De plus, sont vecteur d'infection reste actuellement également secret.

Tout ce que l'on sait c'est que ce malware semble assez innovant.
Venez donc découvrir pourquoi !



By Bioshock, Anonyme77, Gohy & _47


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/24g6oS2
via IFTTT

News Hack In Paris - Le programme détaillé de événement


La sixième édition de Hack In Paris aura cette année lieu du 27 juin au 1er juillet. Cet événement majeur de sécurité informatique est devenu le point de rassemblement de nombreux experts, et autres grandes entreprises. Hack In Paris est également théâtre de grandes formations exclusivement en anglais.

Le programme (5 jours):

3 jours de formations. Hack in Paris propose 11 formations de 1 à 3 jours animés par des experts internationaux.

  • Formation 1 : CORELAN “ADVANCED” par Peter Van Eeckhoutte, fondateur de l’équipe Corelan et auteur des tutoriels reconnus sur Win32 Exploit Development Training, il revient pour la 6ème fois
  • Formation 2 : OFFENSIVE IOT EXPLOITATION par Aditya Gupta, fondateur de la société Attify (Sécurité mobile des entreprises) et Aseem Jakhar : directeur et chercheur à Payatu Technologies (audit de sécurité des entreprises).
  • Formation 3 : CCISO Keyaan Williams, formateur pour EC COUNCIL. Formations de deux jours.
  • Formation 4 : WEBSECNINJA, MASTER THE LESSER KNOWN WEBATTACKS par Ajin Abraham (Consultant en sécurité pour IMMUNIO avec 6+ ans d’expérience dans la sécurité des applications, y compris 3 années de recherche sur la sécurité).
  • Formation 5 : ADVANCED WEB SECURITY TESTING WITH BURP PRO par Nicolas Grégoire, chercheur et fondateur d’Agarri.
  • Formation 6 : HACKING WEB APPLICATIONS – CASE STUDIES OF AWARD-WINNING BUGS IN GOOGLE, YAHOO, MOZILLA AND MORE par Dawid Czagan : fondateur et le PDG au Silesia Security Lab.
  • Formation 7 : HARDWARE HACKING LABORATORY FOR SOFTWARE PENTESTERS par Yann Allain, fondateur et directeur de Opale Security et Julien Moinard: Ingénieur en electronique chez Opale Security.
  • Formation 8 : MOBILE APPLICATION HACKER’S HANDBOOK par Dominic Chell, directeur de MDSec et reconnu comme expert en sécurité application mobile.
  • Formation 9 : POWERSHELL FOR PENETRATION TESTERS par Nikhil Mittal, chercheur infosec depuis plus de 5 ans
  • Formation 10: INTRODUCTION TO ADVANCED PHYSICAL DIGITAL FORENSICS FOR LAW ENFORCEMENT / CORPORATE par Alvaro Alexander Soto, fondateur et directeur de ASOTO.



Premier jour:

  • KEYNOTE 9:15 – 10:00 – « Voting between sharks » par Jesus Choliz , Sandra Guasch
  • 10:00 – 10:45 – « Whisper in the Wire: Voice Command Injection Reloaded » par Chaouki Kasmi , Jose Lopes Esteves
  • 11:15 – 12:00 – “Machine learning-based (ML) techniques for network intrusion detection » par Clarence Chio
  • 12:00 – 12:45 – “The titanic methodologie” par Jayson E. Street Lunch (provided by Hack in Paris)
  • 14:00 – 14:45 – “What could have derailed the Northeast Regional no. 188? » par Moshe Zioni
  • 14:45 – 15:30 – « All Your Door Belong To Me – Attacking Physical Access Systems » par Valerie Thomas
  • 16:00 – 16:45 – « From zero to SYSTEM on full disk encrypted Windows system » par Nabeel Ahmed , Tom Gilis
  • 16:45 – 18:45 – Debate “Researchers who find bugs in software are violating software licenses and are breaking the law. They should be prosecuted, not rewarded with bug bounties.” par Winn Schwartau, Katie Moussourie, Dave Chronister et Mark Rasch



Deuxième jour:

  • KEYNOTE 9:15 – 10:00 – “3 APIs + 1000 lines of code = Super pretty OSINT » par Matias Katz
  • 10:00 – 10:45 – « Security offense and defense strategies: Video-game consoles architecture under microscope » par Mathieu Renard , Ryad Benadjila
  • 11:15 – 12:00 – “DIFFDroid – Dynamic Analysis Made Easier for Android » par Anto Joseph
  • 12:00 – 12:45 – “Hardware Hacking Exploit laboratory for software (RELOADED – New version updated for 2016) » par Yann Allain , Julien Moinard
  • Lunch (provided by Hack in Paris)
  • 14:00 – 14:45 – “Type=5, Code=1 (or Lady In The Middle) » par Dorota Kulas
  • 14:45 – 15:30 – “Because of the advancements in prosthetics » par Gregory Carpenter
  • 16:00 – 16:45 – “How to successfully execute a professional Social Engineering attacks – and make money with it!” par Dominique Brack
  • 16:45 – 17:30 – “Abusing Software Defined Networks (Part Two)” par Gregory Pickett



Plus d'information sur les formations.
Plus d'informations sur les conférences.

Source: undernews


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1WTNukD
via IFTTT

samedi 28 mai 2016

News La publicité Facebook traquerait maintenant également les non-utilisateurs


Le web, ce n'est pas le meilleur endroit au monde pour faire une partie de cache-cache.
Sans vouloir paraitre parano, nous sommes traqués, partout et spécialement par la publicité.

La nouveauté de cette semaine c'est que Facebook va maintenant délivrer de la publicité sur d'autres applications et sites que le sien et qu'en plus, cette publicité suivra également les utilisateurs qui ne sont pas inscrits sur le réseau social.

L'idée est de lier un cookie au fameux bouton "Like" que proposent énormément de site (et dont le code vient bien évidement de facebook). Le géant social affirme que cette utilisation reste cohérente par rapport aux lois européennes. Il ajoute même qu'il ne vend pas les informations récoltées à des fins financières.

La technique est environ la même que celle utilisée par Google AdWords et va permettre à Facebook de devenir un géant de la publicité en plus de son immense succès comme réseau social.

Si vous êtes sur Facebook et que vous ne souhaitez pas être suivi, il existerait un moyen pour désactiver la chose via votre page de paramètres.

Source : http://ift.tt/1NSAdpM


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1qSQcZH
via IFTTT

News Firefox vs FBI : La chasse au backdoor

On vous en a parlé, le FBI a réussi a exploiter le réseau Tor afin de démanteler un réseau de pédo-pornographie.

De grosses rumeurs circulent disant que pour ce faire, le FBI aurait utilisé une faille de sécurité dans Firefox (sur lequel se base le logiciel Tor Browser).
Mozilla a donc exigé que la faille de sécurité lui soit dévoilée ce que l'agence américaine n'a à l'évidence pas l'intention de faire.

Mozilla a donc déposé un recours demandant à la cour de s'assurer que si leur code est impliqué dans une faille de sécurité, le gouvernement soit dans l'obligatoin de la leur communiquer avant toute chose.
L'avocat de la fondation a ajouté que la faille devrait leur être dévoilée au plus vite étant donné que c'est une obligation légale pour les agences gouvernementales.



Source : http://ift.tt/1qSPxYu


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/25sXne8
via IFTTT

News Le FBI veut sa base de données biométriques


Le FBI vient de faire un annonce :
Is trouvent judicieux de créer une base de données biométriques.

Ces données peuvent être :
  • Des photos
  • Des empreintes digitales
  • Des empreintes palmaires
  • Des scans d'iris
  • Des scans de visages


Bref, tout ce qui peut être considéré comme une donnée biométrique.

Vous vous pensez tranquille ?
Détrompez-vous !

Le FBI ne récolte pas des données que de concitoyens américains mais également de toutes les demandes de visas, ...

Pour faire bien, l'agence américaine ajoute que, cette base de données étant très sensible, elle doit être exemptée du contrôle effectue par la Loi sur la protection des renseignements personnels. Elle permettrait ainsi également d'arrêter de futurs criminels.

Les législateurs ont jusqu'au 6 juin pour tenter de freiner les ardeurs de l'agence américaine

Source : http://ift.tt/25sWYZo


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1qSQbFd
via IFTTT

Plateforme de formation infosec vidéo en ligne.

Bonsoir chèr(e)s Hackademicien(e)s.
Je vous invite à découvrir et à donner vos avis sur ma plateforme de formation en ligne Academie ENIX http://ift.tt/1WsFYNF. Surtout n'hésitez pas à laissez vos suggestions et critiques.
Noter que je suis aussi à la recherche d'un coéquipier pour m'aider à avancer avec la plateforme. notamment dans la production des nouvelles formation de Hack et le suivi des apprenants.

Thanks.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1RAmhvk
via IFTTT

vendredi 27 mai 2016

News Commander le programme de la nuit du Hack 2016



La nuit hack est l’évènement tant attendu pour les experts de la sécurité, des passionnés de l’informatique dont nous faisons parti. C’est un événement marquant car nous avons notre DEFCON MADE IN FRANCE. Merveilleux, Extra, n’est ce pas ☺ ?

Cet événement organisé par la team HarckerzVoice depuis 2003 est l’événement à ne pas manquer, au menu :

  • Des conférences en Français en Anglais par des professionnels, des experts de la sécurité informatique.
  • Des ateliers pour découvrir les petites découvertes et poser quelques questions.
  • Des challenges afin de tester vos connaissances et évaluer votre niveau.

Alors passionnés, serez-vous présent le 2 et 3 Juillet à Disneyland Paris ?

Let’s go ;)

Le programme complet :

Planning de la Nuit du Hack 2k16

Les festivités de la Nuit du Hack 2k16 commenceront dès 9h le samedi 2 juillet et continueront jusqu'à 7h le matin du dimanche 3 Juillet.
  • 10h00 : Keynote : À venir
  • 10h30 : Ouverture Bug Bounty
  • 10h45 : (FR) Windows 10 - Security and Privacy par Paul Hernault
  • 11h30 : (EN) Tails - Security, Maintainability and Usability, pick three! par Julien Voisin
  • 12h15 : (FR) Microservices hacking & security par Clad
  • 13h00 : Pause
  • 13h45 : Bounty time
  • 14h00 : (EN) A Dozen Years of Shellphish: From DEFCON to the DARPA Cyber Grand Challenge par Antonio Bianchi
  • 14h45 : (FR) Review of the ZigBee security of a famous French set-top box par Renaud Lifchitz
  • 15h30 : (EN) An In-Depth Dive into the Ethereum Protocol par Lefteris Karapetsas
  • 16h15 : Pause
  • 17h00 : Bounty Time
  • 17h15 : (FR) House intercoms attacks: when frontdoors become backdoors par Sébastien Dudek
  • 18h00 : (EN) Improvised LockPicking tools par Till Lenze et Alexandre Triffault
  • 18h45 : (FR) Turning a GPS-based dating application into a tracking system par Julien Szlamowicz et Julien Legras
  • 19h30 : (EN) Developing x64dbg par Duncan Ogilvie
  • 20h15 : Pause
  • 21h00 : Bounty Time
  • 21h15 : (FR) Mass-pwning with a small IoT spy bug par Damien Cauquil
  • 22h00 : (EN) Trust No One. ATMs and their dirty little secrets par Olga Kochetova et Alexey Osipov
  • 22h45 : Fin


Également en parallèle des Conférences :

  • De 21h00 à 6h00 : CTF en Zone #2
  • De 9h00 à 18h00 : YESWEHACK en Zone #5
  • De 10h00 à 18h00 : NDH KIDS en Zone #3
  • À partir de 20h00 : CRASHPARTY en Zone #3
  • À partir de 19h00 : WORKSHOPS en Zone #5
  • De 20h00 à 6h00 : WARGAME en Zone #4


Plan :

Des places sont encore disponible à 50 euros jusqu’au 1 Juin, ensuite le prix sera à 66 euros.

Le store :

Source:


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/25mrnVA
via IFTTT

News Frappe chirurgicale sur les banques numériques au Japon

"Sophistiquée et coordonnée", telles sont les paroles utilisées par le site Reuters, du au vol de 11,4 millions d’euros (l’équivalent de 1,4 milliards de yens) en seulement 3h, oui oui…c’est énorme.

Les cybercriminels ont effectués des retraits frauduleux(14000 retrait) en utilisant environ 1600 clones de cartes bancaires ré-encodées pour dévaliser plusieurs distributeurs de billet dans plus de 16 villes du Japon.

Les données personnelles et codes chiffrés de 1600 clients ont été récupérés par les cybercriminels à une banque se situant en Afrique du Sud, la South African Standard Bank Group.

Le maître mot de leur méthode était synchronisation, car les cybercriminels ont fait des retraits de 100,000 yens soit 800 euros environ dans les 3h suivant leurs attaques pour ne pas attirer l'attention des services de fraude. Cette attaque s’est produite de manière synchronisée aux alentours de 22h en Afrique du Sud et entre 5h à 8h du matin au Japon.

Cette fraude remet en question de flagrant problèmes de sécurité dont des distributeurs qui acceptent toujours des cartes à bande magnétique…

Les fraudes bancaires sont nombreuses, les cybercriminels s’associent en force pour taper fort.

Alors soyez très prudents avec votre carte bleue et vérifiés régulièrement votre compte pour ne pas avoir de surprise.

Source :



from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1qOmKEc
via IFTTT

News Météo France : En prévision de demain..euh…du hacking !


Un hacker du nom Amar^SHG aurait défacé le site de meteofrance.fr et meteofrance.com en procédant a un détournement de DNS lors de la nuit du mardi 24 au Mercredi 25 mai.

Il a utilisé une injection SQL et une faille dans Panel Admin.

Lors de la visite sur le site nous avons ce message sur un fond noir, écris de rouge avec la musique Wonderful life de Katie Melua en fond:

"If world could be perfect....
In a growed and smart society, I still see madness and horror such as war.
What's the point ? Human stays human, world is still burning...
You're only a small part of the population, you always see your problems first, you're not happy of what your country is offering you.
But I understand you: you are human.
As long as there's minds in this world, it will never be perfect.
The solution IMO is to accept the sadness because when we are not perfect, we are forced to live with.
Best we can do is this current society, if you have troubles in your life, you'll know: you are living, you'll never be perfect...
Sick world, but hope.
"


Traduction:

"Si le monde pouvait être parfait...
Dans une société d'évolution et intelligente, je vois toujours la tristesse et l'horreur comme la guerre.
A quoi bon ? L'humain reste humain, le monde brûle toujours...
Vous êtes seulement une petite partie de la population, vous voyez toujours vos problèmes en premier, vous n'êtes pas heureux de ce que le pays vous offre.
Mais je vous comprends: vous êtes humain.
Tant qu'il y a des esprits (des intellectuels), dans ce monde, cela ne sera jamais parfait.
La solution mathématique ou logique est d’accepter la tristesse, car nous ne sommes pas parfait de nature et nous sommes forcés de vivre ainsi.
C'est le mieux que nous pouvons faire dans la société actuelle, si nous avons des ennuies dans notre vie, vous saurez: vous vivez, vous ne serez jamais parfaits...
Monde malade, mais d'espoir.
"

The solution IMO is to accept the sadness because when we are not perfect, we are forced to live’, la solution mathématique ou logique est d’accepter la tristesse, car nous ne sommes pas parfait de nature et nous sommes forcer de vivre ainsi.

Un message différent de celui de haines, de guerres mais d’espoir.

AMAR^SHG est à l’origine de plusieurs défacements de page web important dans plusieurs pays dont les Etats-Unis, la Hongrie, l’Afrique du Sud, l’Angleterre et en France.

Amar^SHG serait impliqué dans l’attaque concernant le site web de Canal plus en mars dernier.

Actuellement, les sites sont de nouveaux accessibles.

Nous allons entendre parler de lui.

Sources :

Message avec la musique :

Concernant le site de Canal plus :


Injection SQL : La faille SQLi, abréviation de "SQL Injection", soit "injection SQL" en francais, est un groupe de méthodes d'exploitation de faille de sécurité d'une application interagissant avec une base de données. Elle permet d'injecter dans la requête SQL en cours un morceau de requête non prévu par le système et pouvant en compromettre la sécurité.

Tutoriel sur l'injections SQL:


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1ORhQfQ
via IFTTT

jeudi 26 mai 2016

News TeslaCrypt - Décryptez vos données


Nous avons déjà abordé à multiples reprises les ransomwares, ces malwares qui prennent en otages vos données afin de vous forcer à payer une rançon. TeslaCrypt est un d'entre eux. Ce ransomware a fait beaucoup de dégâts, mais arrive aujourd'hui en fin de vie.

C'est pourquoi une équipe de chercheur de la société ESET ont réussi à rentrer en contact avec les pirates, afin de leur demander la clé universelle, permettant de déchiffrer toutes les données. Et, à l’étonnement général, les pirates ont donnés la clé aux chercheurs, mais il l'ont également publiée sur leur site Internet!

C'est une excellente nouvelle, car si vous avez gardé vos données cryptées par ce ransomware, vous allez pouvoir les récupérer!

Il vous suffit pour cela de télécharger cet utilitaire mis en place par Eset et qui permettra de déchiffrer vos données.

Si vous voulez en savoir plus, n'hésitez pas à consulter notre dossier sur les ransomwares.

Source: korben


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1WoCbkA
via IFTTT

News Furtim - Le malware destructeur de sécurité


Furtim c'est le nom de ce nouveau malware découvert par hFireF0X (EnSilo). Le malware en question serait étroitement lié avec un server C&C Russe, revoyant vers des IPs ukrainienne. A l'heure actuelle, Furtim n'est reconnu par aucun antivirus présent sur le marché.

Ce malware ce distingue de ses confrères car il est constitué de trois piliers majeurs:

  • Un driver dédié au scan en profondeur de la machine infectée
  • Un module downloader dont le but est d’aller chercher en ligne les différents modules et de les installer
  • 3 payloads (un gestionnaire d’alimentation, un password stealer nommé Pony Stealer et un module de communication serveur).



Le mode opératoire de Furtim est redoutablement efficace: vérification de la présence d’un environnement cloisonné type sandbox ou machine virtuelle, scan des outils de sécurité spécialisés dans l’analyse des souches malwares...

Les vecteurs d'infection de ce nouveau malware reste inconnu mais on pourrait supposer une campagne de phishing derrière un réseau de botnet.

Les experts d'EnSilo soupçonne que ce malware soit en réalité un éclaireur envoyé pour désactiver les sécurité avant une attaque plus conséquente.

Il est également intéressant de noter que le site web d'EnSilo a subit des attaques DDoS peut de temps après avoir révélé ce malware...


Source: undernews, silicon, ensilo


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1WoC4pd
via IFTTT

Auto Formation (gratuite) au CEH V9: Ebook + ISO + Outils + Exercices d'entraînement

Hello!


Ci-joint les lien pour la V9:

Les fiches PDF : http://ift.tt/1s13zrX

Les outils : http://ift.tt/1s13yV7

Je ne sais pas trop ce qu'elle apporte par rapport à la 8 mais au moins on est à jour.:rolleyes:


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1WoCdsw
via IFTTT

lundi 23 mai 2016

Présentation : .Øx

Pseudo : .Øx
Connaissances informatiques générales : Nombreuses (maintenance, montage de machines, langages de programmation, ...)
Connaissances en hacking : Un peu...
Système d'exploitation principal : Debian + W7
Je viens sur ce forum pour : Apprendre toujours plus.
J'ai connu ce forum via : Internet.
Informations supplémentaires (job, intérêts, autres...) : Étudiant, ma passion est l'informatique principalement le dev ensuite le hardware, puis cryptographie...


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1YSjljy
via IFTTT

News L'actualité infosec de la semaine - 8ème numéro (16 mai au 22 mai)

L'actualité infosec de la semaine - 8ème numéro (16 mai au 22 mai)

ProtonMail 3.2 - Liste des nouveaux ajouts

Avec l'essor de la surveillance de masse, des messageries comme ProtonMail sont devenues indispensables pour sécuriser nos vies privées. Cette semaine, ProtonMail revient avec son lot de nouveautés, notamment un filtre anti-spam et une simplification ds labels.




Infographie - Le Bitcoin en chiffre

Cette semaine, une infographie proposée par ECOREUIL.FR nous présente énormément de données à propos du BitCoin. Pays utilisant la monnaie, valeur, transactions, produits... Découvrez en plus sur la fameuse crypto-monnaie.




Banque Swift : Les meilleurs clients sont des Hackers.

Le réseau interbancaire Swift à annoncé cette semaine le piratage d'une de leur banque, et ce grâce à un Trojan caché à l’intérieur d'un fichier PDF. Cette attaque est similaire à une autre survenue il y a peu de temps au Bangladesh dans laquelle les hackers avaient volés 80 millions de dollars.




1 billet de ciné acheté = 1 ransomware offert

D’après le technicien Jérôme Segura, de Malwarebytes Labs, le site de cinéma français Pathé.fr était il y a peu compromis par un code malicieux redirigant les utilisateurs vers un kit d'exploitation nommé Angler kit permettant d'infecter les pcs des utilisateurs avec le ransomware CryptXXX 2.0. Comme un ransomware classique celui ci crypte les données des victimes et leur impose de payer une rançon. A ce jour, les utilisateurs n'ont toujours pas aces à leur données.




Facebook scannerait les messages privés

Le réseau social mondialement connu Facebook violerait la propriété privée de ses utilisateurs, et ce en scannant leurs messages privés afin de les revendre à des entreprises de publicités ciblées. L'entreprise se défend en déclarant qu'il est normal de scanner les messages privés pour des questions de sécurité évidentes.




Règlement sur les données : Les entreprises françaises s'expose à des sanctions

Une petite infographie présentée par Trend Micro pour faire le point sur la loi européenne sur la protection des données qui s'appliquera en France en 2018. Mais quel sera sont impact ? Les entreprises y sont-elles préparées ?




Une faille de confidentialité dans DuckDuckGo

Une faille a été découverte lors d'un hackatlon dans le navigateur DuckDuckGo, un des rares logiciels de navigation qui respecte la vie privée de son utilisateurs et ne revend pas ses données aux entreprises de publicités ciblées. Aussitôt prévenu de l'existence de cette faille le PDG de DuckDuckGo affirme qu'elle sera corrigée au plus vite.



from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1TEkRpt
via IFTTT

News Facebook scannerait les messages privés


C'est une grande révélation, Facebook violerait votre vie privée !
Non mais attendez, ... On le sait depuis toujours ça non ?

Tout à fait et elle a d'ailleurs déjà reçu des amendes pour cela.
Mais, une fois de plus, l'entreprise Américaine est poursuivie pour ces actions.
En particulier pour un scan massif qu'elle ferait sur les messages privés afin de les vendre à des entreprises de publicités ciblées.

Il est légalement normal que Facebook scanne les messages privés.
L'entreprise a en effet l'obligation de détecter la pornographie infantile et les malwares.
Cependant, elle se servirait également de ce scan pour cibles les urls envoyées et ainsi accéder aux fins précitées.



Source : http://ift.tt/20pntbe


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1TEl9fV
via IFTTT

News Règlement sur les données : Les entreprises françaises s'expose à des sanctions


Cela fait deux ans maintenant que la nouvelle loi européenne sur la protection des données a été annoncée.
Cette loi rentrera en action en France en 2018 mais quel sera sont impact ? Les entreprises y sont-elles préparées ?

Les chiffres ont été récoltés et analysés par l'entreprise Trend Micro et voici leur inforgraphie qui en résulte :


Source : http://ift.tt/20pnfAJ

Pour en savoir plus :
http://ift.tt/20pn6gH


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1TElsY4
via IFTTT

News Une banque d'équateur piratée : c'est la troisième attaque basée sur SWIFT


12 millions de dollars auraient été dérobée à une banque en équateur.
Cette attaque utiliserait le réseau inter bancaire SWIFT.

Ce dernier permet de connecter les banques de manière sécurisées afin que ces dernières puissent faire des transactions qui vont chercher assez haut dans les chiffres.

Voici comment les cyber criminels auraient agis :
  • Ils ont utilisés des malwares avacés pour compromettre la sécurité locale de la banque
  • Ils ont trouvé un accès au service SWIFT messaging (apparement en voulant les informations de conexion d'un utilisateur)
  • Ils ont utilisé des messages SWIFT frauduleux afin de faire échouer des transactions vers des banques plus importantes. Transactions dont ils ont récupéré les sommes.


Ce ne serait pas la première mais bel et bien la troisième banque qui aurait été attaquée via SWIFT.
Comme le disait #LIEN_ARTICLE_Gohy : jamais deux sans trois.

Le pire c'est que SWIFT ne serait pas au courant de la faille utilisée.
L'entreprise n'aurait pas été prévenue par les banques.
Tout cela ne semble donc pas très rassurant

Source : http://ift.tt/1TElf7a


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/20pn3lf
via IFTTT

News Une faille de confidentialité dans DuckDuckGo


Si vous ne connaissez pas DuckDuckGo, c'est un méta moteur de recherches qui se targue de respecter votre vie privée.
Ainsi, il ne passe pas son temps à vous tracker et vous cloisonner sur le web.
Avec DuckDuckGo, vous êtes libres.

Malheureusement, comme tout système, il peut avoir des failles. Et c'est justement une faille de confidentialité qui vient d'être trouvée lors d'un hackaton !
Ce vecteur d'attaque repose sur une compréhension des suggestions du navigateur lors de la navigation en privé.
Un document technique a été écrit sur le sujet. Vous pouvez le trouver ici.

Et aussi tôt dévoilée, le PDG de DuckDuckGo a fait une annonce signalant que la faille sera corrigée au plus vite.
Un bon point pour le respect de notre vie privée donc.

Source : http://ift.tt/20pnrQF


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1TEl9MM
via IFTTT

dimanche 22 mai 2016

News Compte LinkedIn en vente sur le Dark Web


Le site LinkedIn s’est fait volée plus de 6,5 millions mots de passe chiffrés et non en clair.

Alors, pourquoi tout se tapage direz-vous ?

Premièrement, ce piratage date de 2012, et non de cette mois, ou de cette année.

Deuxièmement, les mots de passe peuvent être décrypté par des outils appropriés, car les mots de passes stockés n’étaient pas salé* (c’est pas de la cuisine mais presque) et permet a l’attaquant t’utiliser des outils appropriés afin déduire les mots de passe.

Depuis 2012, le hacker a eu beaucoup de temps à tuer.

Si vous avez un compte LinkedIn, effectués le changement de mot de passe rapidement.


http://ift.tt/1U0LiS2


http://ift.tt/25gqlOk

http://ift.tt/25gqnFW


Salage ou salé : http://ift.tt/25gpQ6X

Hachage : http://ift.tt/16s1uJa


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/25gq9i9
via IFTTT

News Banque Swift : Les meilleurs clients sont des Hackers.



Pour la deuxième fois consécutives le réseau interbancaires ont subis une attaque informatique qui aurait détournée de l’argent.

L’information à été annoncée par le réseau interbancaire SWIFT.

Le nom de la banque n’a pas été mentionné, ni le montant, toutefois une cyberattaque semblable avait touchée la banque centrale du Bangladesh, la somme de 80 millions de dollars avait été dérobé.

L’enquête est en cours, selon les premiers éléments, l’attaque aurait été possible par l’intermédiaire d’un cheval de troie nommé ‘ Trojan PDF Reader ‘, programme malveillant qui utilise des vulnérabilités des lecteur de fichier pdf , permettant ainsi de récupéré les informations personnel des utilisateurs.

Je pense a un dicton : Jamais deux sans trois…

Affaire à suivre.

Sources:

http://ift.tt/1NEHmdo

http://ift.tt/1NEHmdo


http://ift.tt/20lMZOz


L’attaque du Benglasdesh :

http://ift.tt/20lMpAu


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1NEHkSN
via IFTTT

News ProtonMail 3.2 - Liste des nouveaux ajouts.


Avec l'essor de la surveillance de masse, et autres types d'espionnage, des messageries comme ProtonMail sont indispensables pour sécuriser sa vie privée. La version gratuite de ProtonMail dispose de 500 Mo de stockage mais comprend quelques restrictions (pas de domaines personnalisés, un seule adresse, limite à 150 messages par jour, limite à 20 labels). C'est une bonne solution afin de conserver sa vie privée sur le Net. Voici également quelques astuces pour assurer son anonymat sur Internet.

Aujourd'hui, ProtonMail revient avec quelques ajouts dans sa nouvelle version: la 3.2.

Le filtre antispam, qui vous permets de créer une blacklist d'adresse mail et de supprimer les message indésirables. Il vous permet également de signaler un message comme indésirable, ce qui ajoute automatiquement l'adresse mail à la blacklist.

Deuxième nouveauté : simplification des labels et application en un clic à un message via l’interface du webmail. En cochant l’option « Also archive », le message sera directement archivé à l’application du label.

Source: undernews, nextinpact


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1TOMzvs
via IFTTT

News Infographie - Le Bitcoin en chiffre


Le Bitcoin est une monnaie cryptographique crée en 2009 par Satoshi Nakamoto. On en entend beaucoup parler, mais il est difficile de tirer des informations concrètes a propos de ce moyen de paiement. Voici donc une infographie sur le Bitcoin, en français, comportant de nombreuses informations intéressantes, et pas mal de chiffres.


Plus d'informations sur le Bitcoin.

Source: wikpedia, undernews, ecoreuil.fr


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1TOMxnu
via IFTTT

samedi 21 mai 2016

Ceh v9 pdf+iso

Hello!

Ci-joint les lien pour la V9:

Les fiches PDF : http://ift.tt/1s13zrX

Les outils : http://ift.tt/1s13yV7

Je ne sais pas trop ce qu'elle apporte par rapport à la 8 mais au moins on est à jour.:rolleyes:


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/20jsYYQ
via IFTTT

Présentation

Pseudo (+autres si plusieurs) :
Lycoris.
Connaissances informatiques générales :

Connaissances en hacking :
Quasi nulle. Je n'ai que quelques notions théoriques du hacking.

Système d'exploitation principal :
Tour : Windows 10.
Portable Ubuntu 14.04.

Je viens sur ce forum pour :
Apprendre pleins de choses ! Je suis globalement intéressé par tout, quoi que j'ai une petite préférence pour la programmation et le réseau.

J'ai connu ce forum via :
Le moteur de recherche mondialement connu, Google.

Informations supplémentaires (job, intérêts, autres...) :


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1XoMuUK
via IFTTT

Question sur les caractéristiques d'un scanner de vulnérabilités.

Salut

Sans toutefois vous offenser, j'ai une petite préoccupation.
je souhaiterais savoir si le code d'un scanner de vulnérabilités doit respecter un strict minimum, ou alors
quelles sont les caractéritisques d'un bon scanner de vulnérabilités ?

MERCI


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1OFpgmc
via IFTTT

mercredi 18 mai 2016

News 1 billet de ciné acheté = 1 ransomware offert



Amateur de cinéma, le vendredi 13 n'était pas le bon jour pour acheter son billet sur le site du cinéma Pathé.fr.
Avec un grand ouf de soulagement, vous avez surement évité le nouveau ransomware CryptXXX v2.

D'après le site de Malwarebytes Labs, leur techicien Jérôme Segura a prévenu la compagnie Pathe.fr que leur site était compromis par un code malicieux qui redirigeait les utilisateurs vers un kit d'exploitation nommé Angler kit permettant d'infecter les pcs des utilisateurs
avec le ransomware CryptXXX 2.0.

Ce nouveau ransomware 2.0 verrouille l'écran de l'ordinateur après récupération des données et demande une rançon tout en augmentant la rançon au bout d'un certain temps. Les utilisateurs ne peuvent toujours pas récupérer leurs fichiers touchés par la nouvelle version de CryptXXX v2.

Alors prudence, la vigilance est toujours de mise.

N'hésiter pas a voir les dossiers du forum concernant les ransomwares, quelques minutes de lecture vallent mieux que quelques heures à réinstaller tout son système:






Sources:



from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1quNs4I
via IFTTT

News BreizhCTF, le CTF breton



Vous connaissez le Hack In Paris(HIP), la nuit du Hack (NHK), des événements qui seront organisés respectivement le 27 Juin au 1 Juillet pour le HIP 2016 et le 2 et 3 Juillet pour la NHK16.

Mais très peu connaissent BreizhCTF*, c'est un évènement dédié a la sécurité informatique à Rennes, dans les locaux de l’école d’ingénieur EPITECH.

La Breizh CTF est une idée de Saxx et Kaluche de la Team Hexpresso, lors de leur participation au FIC2014* qui s'est déroulé à Lille. Ils se sont rendu compte que ce genre d'évènement se prépare dans les grandes villes telle que Paris, Lyon.. alors pourquoi ne pas tenter le challenge en Bretagne.

Ils ont proposés à la MEITO* présente au FIC d'organiser un événement sur la sécurité en Bretagne, dans la ville de Rennes tout en gardant l'esprit du partage et de la bonne humeur :).

En compagnie de la MEITO, la seconde édition de BHZCTF s'est déroulée en Avril 2016, avec environs 160 candidats, des conférences le matin sur la sensibilisation de la sécurité informatique, des challenges Attaque - défense nommé "My little Pwnies" avec des machines virtuels contenant des services vulnérables.

28 équipes se sont affrontés toute la nuit sur une quarantaines d’épreuves pour le CTF dont:

  • Web application
  • Cryptographie
  • Web application exploitation etc...

Il y avait même un black market dont il était possible de payer avec de l'argent virtuel pour acheter des patchs, des kits d'exploit, pas mal l'idée :). Parmi une des épreuves il fallait faire 60 pompes. De quoi vous mettre dans l'ambiance d'un CTF qui sort de l'ordinaire.

Bien entendu, il y avait des lots à gagner sinon cela n’aurait pas été amusant dont des drones, des Rasperi Pi etc...

Cette évènements est vraiment prometteur, alors serez-vous au BHZCTF de l'année prochaine ?


*Breizh: BREIZ dans le patois de la Bretagne correspond a Bretagne du nord et BREIH dans le Vannetais, l'union des deux ont donné BHZ.

*FIC: Forum International de la Cybersécurité organisé par la gendarmerie rassemblant des experts sur la sécurité informatique pour échanger leurs expériences et les bonnes pratiques afin de contrer les menaces des cybermenaces.

*MEITO: Association de cluster numérique et électronique dont l'une de leur spécialisé est la Cybersécurité financé par ses adhérent et la région de la Bretagne.



from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1quNw4o
via IFTTT

lundi 16 mai 2016

News L'actualité infosec de la semaine - 8ème numéro (8 mai au 15 mai)

L'actualité infosec de la semaine - 8ème numéro (8 mai au 15 mai)


What's app débarque sur vos ordinateurs
Bonne nouvelle cette semaine !
Après avoir chiffré tous les messages envoyés, What's App a "enfin" sorti une version desktop de son application de messagerie.
Vous pourrez ainsi consulter et envoyer des messages depuis votre ordinateur et avouons le, c'est quand même plus rapide et plus pratique. Pour vous lancez, il vous suffit de scanner un QRCode. Alors qu'attendez vous ?



F-Secure, un VPN pré-installé sur les Androids
F-Secure, une entreprise de sécurité informatique européenne, vient de signer un contrat avec Android TCL pour aider les utilisateurs à sécuriser leurs données. En effet, c'est le VPN Freedome de F-Secure qui sera désormais pré-installé dans toutes les machines de ce grand fabriquant.



Mozilla veut récupérer la faille utilisée par le FBI
Nous vous en avons parlé récemment, le FBI a réussi a infecter un site sur TOR et ainsi à démanteler un réseau pédophile.
Pour ce faire, l'agence américaine aurait exploité une faille dans le navigateur Web Firefox.
C'est pourquoi Mozilla (la société derrière firefox souhaite récupérer cette faille afin de patcher son produit.



L'administrateur de Exclusivitees.eu condamné à 90.000€ d'amende

Il ne fait pas bon gérer un site de téléchargement illégal.
En effet, l'administrateur du site de téléchargement exclusivitees.eu vient d'être condamné à payer 90.000€ d'amende pour avoir aidé les utilisateurs à accéder à du contenu piraté.
Pour sa défense il aurait affirmé ne pas trop avoir pensé aux droits d'auteurs.



Une faille de sécurité dans Apache Solr

Apache Solr est un outil open source de gestion de base de données NoSQL.
Cette semaine, une faille liée à une erreur de gestion des ports utilisés par cet outil a été découverte.
Elle permettrait d'accéder aux base de données et à différents fichiers sur les serveurs vulnérables.
Pour en savoir plus, c'est par ici !



Lauri Love ne devra pas fournir ses clef de chiffrement

Nous vous en avions parlé, Lauri Love est un hacktiviste, poursuivi pour ses crimes informatiques, que les autorités anglaises essayent d'obliger à fournir ses clefs de chiffrement.
Et bien, après une audition avec juge, ce dernier à décidé de refuser la demande des autorités d'obliger Love à fournir ses clefs de chiffrement. Une victoire pour la liberté de l'information donc.



Une plateforme de CTF Open Source par Facebook

Facebook a cette semaine rendu open source sa plateforme de CTFs.
Celle-ci permet de lancer des compétitions, d'inscrire des équipes, d'ajouter des challenges, ...
Le tout sous une interface assez ludique et ressemblant à un jeu vidéo.
La plateforme vient également avec des challenges pré-créés.
Un petit outil pratique donc si vous souhaitez organiser vos propres CTFs



Un bug bounty sur pornhub
De 50 à 25.000$ voilà ce que vous pouvez gagner sur le bug bounty du site pour adulte Pornhub.
Enfin, si vous arrivez à vous concentrer sur votre recherche de bugs (que celui qui ne connait pas le site me jette la première pierre).

Ce programme de bug bounty a été rendu publique sur le site HackerOne cette semaine



Une mise à jour critique de sécurité dans Wordpress

Wordpress est l'un des CMS les plus populaires. Il est facile à mettre en place, à utiliser et à administrer. Il vous ferait presque passer pour un expert de la création de site web (certains en vivent d'ailleurs).
Cependant, comme pour tout logiciel, il lui arrive d'avoir des failles de sécurité. Et, cette semaine, c'est une faille importante qui vient d'être patchée.
Plus d'infos, c'est par ici.




By Bioshock, Anonyme77 & _47


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1TkQAua
via IFTTT

Wimax Configurer

Salut 👋!
J'ai un wimax comstar il était a la base pack YooMee
J'aimerais savoir comment on configure un wimax pour un réseau précis enfin de le faire sur le mien !!
Merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1shMVnN
via IFTTT

News F-Secure: un VPN préinstallé sur les Androids TCL


F-Secure, une entreprise de sécurité informatique européenne, vient de signer un contrat avec Android TCL pour aider les utilisateurs à sécuriser leurs données.

En effet, c'est le VPN Freedome de F-Secure qui sera désormais pré-installé dans toutes les machines de ce grand fabriquant. Pour rappelle, un test du VPN Freedome est disponible sur Hackademics. Ce VPN payant permet de chiffrer ses données lors d'une navigation, débloquer les sites malveillants... le service pré-installé est disponible à l'essaie pour une période de deux semaine.

Selon Kirill Zelenski, Director Business Development chez F-Secure, « Cet accord montre que les fabricants d’appareils mobiles ont fait un pas en avant. Ils ont pris conscience du fait que les utilisateurs cherchent désormais à sécuriser leurs données. Les appareils mobiles et les services associés font aujourd’hui partie de notre quotidien. Il devient nécessaire de les protéger. Avec ce VPN, les communications via tablettes et mobiles TCL peuvent être sécurisées. C’est une véritable valeur ajoutée pour ces appareils. »

Source: undernews, freedome,


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1WBj2eN
via IFTTT

News Tor Browser: Mozilla veut récupérer la faille utilisée par le FBI


Tor Browser est un logiciel s’appuyant sur Firefox qui permet l'anonymat lorsque l'on surf sur Internet. Il permet également l'accès à des sites plus ou moins cachés, sur lesquels se vendes drogues, armes, et organes (entre autre).

il y a peu, le FBI à réussi à démanteler un site de pédopornographie, et à le faire tourner durant deux semaine afin de récupéré un maximum d'adresse IP des utilisateurs. Pour cefaire, le FBi à utiliser une faille de présente sur Tor, mais également sur Firefox.

« Certains ont spéculé, y compris des membres de la défense, que la vulnérabilité existerait dans la portion du code de Firefox sur lequel s'appuie Tor Browser » affirme la fondation. la cour a ordonné au FBI de fournir la faille en question à la défense, mais pas aux développeurs des outils incriminés.

Mozilla à donc déposé un recours devant un tribunal américain pour obliger le gouvernement leur déclarer la faille. Le FBI à même refusé de dire si la faille était connue ou non des services de Mozilla. la fondation veut s’assurer que la faille en question leur revienne et ne s'échappe pas dans la nature pour tomber entre de mauvaises mains.

Plus généralement, Mozilla estime que les communications de faille par la justice devraient suivre les meilleures pratiques en matière de publication. En clair, l'entreprise concernée devrait recevoir prioritairement ces informations, pour régler rapidement le problème. De quoi jeter un peu plus d'huile sur le feu dans cette affaire, dans laquelle le FBI est déjà largement critiqué pour avoir distribué des images pédopornographiques pendant plus d'une semaine pour identifier les utilisateurs.

Source: nextinpact


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1TRrCzL
via IFTTT

News Exclusivitees.eu: 90 000 euros de revenu pour l'administrateur du site


De 2011 à 2015, le site de téléchargement illégal exclusivitees.eu aurait rapporté près de 90 000 euros à son administrateur. Ce dernier est condamné à 1 an de prison.

Pour vous donner une idée, exclusivitees.eu, c'est plus de 200 000 liens vers plus de 12 000 fichiers en téléchargement direct. Tout y passe: film, musique, logiciel, jeux vidéo... le site comportait 8000 utilisateurs quotidien sur une durée de 5ans.

Le site à toujours réussi à passé entre les mailles du filet, car il n'utilisait pas le P2P. les sources de revenu s'effectuaient via des annonces publicitaires louche, le site étant hébergé au Canada.


« Au début, c’est parti d’une idée de partage entre amis, plaide le jeune homme. Et puis, très vite, nous sommes rentrés dans l’engrenage. » « Et la question des droits d’auteur ? » interroge le président du tribunal, Pascal Cladière. « J’y ai pas trop pensé. », avoue le prévenu.


Source: undernews


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1TRrz7f
via IFTTT

News Une faille de sécurité dans Apache Solr


Apache Solr est un système permettant de travailler avec du NoSQL.
Il est donc bien pratique pour les grosses masses de données peu ou pas structurées mais largement distribuées.

De plus, étant développé par Apache, l'outil est libre.

Et bien une faille de sécurité expose certaines données des programmes et sites web utilisant cet outil.
Cette faille laisse des fichiers de configuration, des fichiers XML, JSON,des bases de données, ... ouverts.
Elle permettrait également l'upload de fichier sur les serveurs. Ce qui pourrait permettre l'upload de malware, ransomware et toutes ces joyeusetés.

La faille est en fait liée à une mauvaise gestion des ports 8080 et 8983.

Prenez donc garde.

Source : http://ift.tt/1WBj7PS


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1TRrKzt
via IFTTT

News Lauri Love ne devra pas fournir ses clefs de chiffrement


Nous en avions parlé plus tôt, l'hacktiviste Lauri Love était en train de se battre contre son extradition aux États Unis et contre l'obligation pour lui de fournir ses clef de chiffrement.

Et bien ce combat est aujourd'hui fini. Et Love l'a gagné.
Je vous aurais bien épargné la blague trop facile de dire que l'amour gagne toujours mais c'est maintenant trop tard.

Lors d'une audition à la court des magistrats de Westminster, le juge a en effet rejeté la demande de l'agence nationale du crime d'obliger Love a fournir ses clefs/mot de passe de cryptage de ses fichiers sur son ordinateur.
Ce dernier ayant en effet été saisi lors de l'arrestation de Love.

Love avait commencé par demander que son ordinateur lui soi rendu, cependant l'agence nationale du crime avait refusé sous prétexte que ce dernier pourrait contenir des fichiers qui ne lui appartiennent pas (hacké donc).

La vie privée de Love est donc maintenant hors de danger.
Celui-ci a de plus déclaré : "C'est une victoire. Mais c'est aussi l'évitement d'une catastrophe".

Source : http://ift.tt/24K7LKX


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1TRrDUp
via IFTTT

News Facebook a rendu sa plateforme de CTF OpenSource


Chez Facebook, ils sont plutôt sympa.
Ils gagnent un max de pognon mais ils continuent à donner à manger à la communauté Open Source.

Et une fois de plus, ils nous lâchent cette semaine un fameux Steak.
En effet, cette semaine, ils nous offrent gratuitement (sur GitHub) leur plateforme de CTF.

Si vous ne connaissez pas les CTFs, ce sont des compétitions en ligne permettant de se former à la sécurité informatique.
Les exercices proposés passent de la cryptographie à la forensics en passant par le Web hacking et j'en passe.

De plus, pour les entreprises, les CTFs permettent de recruter du nouveau personnel qu'ils savent avoir de bonnes compétences.

Grâce à Facebook, vous avez donc maintenant un système pour héberger vos propres CTFs et même pour créer vos propres défis.
Le tout sous une forme assez ludique. Que demander de plus donc ?


PS : si vous voulez vous faire un nom et participer à des CTFs online, je vous conseilles aussi Root-me !

Source : http://ift.tt/1WBjgmk


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1TRrNeo
via IFTTT

News Un bug bounty, ... sur Pornhub


Les bugs bounty, ça rapporte à tout le monde.
À l'entreprise qui le finance pour découvrir des failles de sécurité et au hacker pour se se faire connaitre et rémunérer.
Que du positif donc.

Et bien une nouvelle entreprise vient de s'y mettre.
Cette entreprise c'est le site de vidéo pour adultes Pornhub. Elle a propose des bounty allant de 50 à 25.000$.

Pour participer à ce programme, renseignez vous sur la plateforme HackerOne où le projet est publiquement disponible depuis le 10 Mai. Sachez qu'en fait il existe depuis 11 mois mais n'avait sélectionné qu'une petite communauté d'utilisateur de la plateforme HackerOne.

Les règles sont bien évidemment très strictes mais ce site étant visité par plus de 4 millions de personnes par jour, elles permettent de se protéger des malwares et du malwaretising qui pour le coup feraient plutôt mal (vu le nombre de visite).

Si vous êtes intéressés (et que vous arrivez à vous concentrer malgré le sujet du site), rendez vous donc sur HackerOne.

Source : http://ift.tt/1WBj72m


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1TRrAbg
via IFTTT

News Une mise à jour de sécurité critique dans Wordpress


Wordpress vient de sortir sa version 4.5.2 afin de corriger plusieurs failles de sécurité dans sa plateforme.

La première est un faille de type SOME dans le plugin Pupload utilisé pour l'upload de fichiers.

La seconde était une faille XSS dans le fichier MediaElement.js utilisé pour afficher des images et des vidéos sur les sites.

L'équipe de développement a également posté un article concernant plusieurs failles dans la libraire ImageMagik utilisée sur les serveurs ne permettant pas l'utilisation de GD.

Si vous êtes utilisateur de Wordpress sur un site en production, vous êtes bien évidement invité à faire cette mise à jour dans les plus brefs délais. Bonne nouvelle, si vous avez les mises à jour automatiques activées, elle est probablement déjà faite.

Source : http://ift.tt/1WBjaeq


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1TRrwrV
via IFTTT

jeudi 12 mai 2016

Ré-ouverture du serveur IRC #HackademicsFR

Bonjour à tous,

Suite à votre demande nous avons pris la décision de réouvrir l'IRC.

Pour l'instant nous en avons ouvert un temporairement sur freenode, à terme il sera hébergé sur notre propre serveur.

Le staff est OP sur le serveur (du moins Anon et moi-même pour l'instant).


Voilà la procédure pour nous rejoindre :

Procédure pour rejoindre l’IRC (temporaire, hébergé sur freenode) :

0. Télécharger un client IRC
Quelques petits softs (sinon ce que vous voulez bien sûr) :
Linux / Windows : XChat
Mac : LimeChat
iPhone : IRC999, TurboIRC, IRChon
Android : ReceIRC, AndroIRC, AndChat
Blackberry : Tin Can IRC

1. Se connecter au serveur et établir votre pseudo
irc.freenode.net
6667

2. Enregistrer votre pseudo
Sur le chanel serveur « freenode »
Exécuter la commande :
Code:

/msg nickserv REGISTER <mot de passe> <adresse email valide>
Suite à cela, Freenode va vous envoyer un mail de confirmation, contenant un code à rentrer afin de valider votre compte.

Une fois fait, prochaine étape.

3. S’identifier
Code:

/msg nickserv idenfity <mon pseudo>
(il faudra vous identifier en amont de chaque connexion au chanel, car nous refusons les visiteurs non enregistrés)

4. Se connecter au chanel #HackademicsFR
Code:

/join #HackademicsFR

Évidemment toutes les règles de la charte s'applique sur l'IRC (courtoisie, respect, orthographe, éthique etc.). N'hésitez pas à nous signalez directement sur l'IRC le moindre dérapage (ou via MP si aucun membre du staff n'est co).

On vous attend nombreux !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/223ci9y
via IFTTT

Présentation

Bonjour à tous, voici une petite présentation de moi même.

Pseudo (+autres si plusieurs) : Heinaka
Connaissances informatiques générales : Bon niveau en réseau, système et virtualisation.
Connaissances en hacking : Pas énormément de connaissances (les bases sur certain point), je cherche à me spécialiser.
Système d'exploitation principal : Windows 7 et Kali.
Je viens sur ce forum pour : Pour me spécialiser, élargir mes compétences et pourquoi pas partager les miennes.
J'ai connu ce forum via : Via un moteur de recherche.
Informations supplémentaires (job, intérêts, autres...) : Étudiant en 5eme année d'ingénieur informatique spé réseau et système, je cherche à me spécialiser un peu plus dans la sécurité(hacking etc...).

Merci de votre accueil!


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1X38JiF
via IFTTT

mercredi 11 mai 2016

News WhatsApp débarque sur vos ordinateur !


On peut dire qu'en ce moment, WhatsApp fait beaucoup parler de lui. Notamment avec le chiffrement des appels et des messages, mais plus récemment avec son blocage de 72 heures au Brésil. Aujourd'hui, c'est une toute autre nouveauté qui nous intéresse: WhatsApp en version Desktop pour Windows et Mac OSX.

« Tout comme WhatsApp Web, notre application de bureau est simplement une extension de votre téléphone : l'application affiche les discussions et messages de votre appareil mobile » déclare WhatsApp dans un billet de blog.

En effet, une fois synchronisé avec un QR Code, votre téléphone et votre ordinateur pourront synchroniser les messages reçus et vous pourrez en écrire directement depuis votre ordinateur.

Pour synchroniser l'application portable et celle de bureau, rien de plus simple. Il vous suffit de lancer l'application Desktop qui vous affichera un QR Code. Avec l'application mobile, rendez vous dans l'onglet Discussion (Disc.) et cliquez sur le menu représenté par 3 petits points en haut à droite. Enfin, choisissez "Whatsapp Web" dans le menu. Il ne vous reste plus qu'a scannez le QR Code, et vos deux applications seront synchronisées


Source: korben, nextinpact


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1XlT0f8
via IFTTT

mardi 10 mai 2016

Sniffing pour un jeu video (wireshark)

Bonjour je voudrais créer un petit soft qui récupère pas mal de données sur un jeu en ligne et les ressortir au propre pour être exploitées en temps réel (pour mes tests j'essaye sur GW2)
Donc je me suis dis:
1)en premier Wireshark sniffe les paquet sur l'adresse d'où s'exécute le jeu
2)ensuite une fois les paquets identifiés il faut les décrypter pour savoir quels infos reçus correspondent a quoi
3)ensuite créer un programme qui exploitera tout ca

dites moi si j'ai bon ? :)


Donc j'ai une machine virtuelle avec kali2.0 et wireshark qui sniffe tout le trafic sur mon IP (ip du joueur)le soucis c est que j'ai des tonnes d'infos et que je n'ai aucune idées de comment les décrypter...
J'ai l'impression qu'il y a aussi plusieurs serveurs (un serveur de connexion et un serveur jeux au moins)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/24L1QJ4
via IFTTT

Tutoriel 1. Petit rappel sur l'émulation...


N.B: Ce post n'est pas centré uniquement sur la sécurité informatique (voire même pas du tout), il sert plus de support d'introduction à un projet sur Raspberry Pi concernant une distribution spécialisée dans l'émulation. Cependant, je considère qu'un peu de divertissement et un petit rappel ne fait jamais de mal, surtout dans le domaine de l'informatique. Bonne lecture :).

Sommaire:
!
L'émulation:

a) Quelques termes à connaître.
b) Définition de l'émulation.
c) Et la loi dans tout ça ?
d) Vous avez dit abandonware ?
e) Conclusion.




A. Quelques termes à connaître.

Émulateur: Un émulateur est un logiciel qui transforme votre PC en une Console comme une Super Nintendo par exemple. Un émulateur imite le comportement de la console.
ROM: Une ROM est un fichier contenant les informations de la cartouche originale d'un jeu console converti pour PC.
ISO: C'est un CD qui a été numérisé. Ici, il s'agit le plus souvent d'un jeu.

Je vous indique ici seulement les termes indispensables à la compréhension de cet article, voici un dictionnaire complet de l'émulation.


B. Qu'est ce que c'est ?

L'émulation consiste à substituer un élément de matériel informatique – tel un terminal informatique, un ordinateur ou une console de jeux – par un logiciel. Le principe même de l’émulation est de reproduire le comportement d'une machine, sur une autre machine. Prenons l’exemple des jeux vidéos (dans ce dossier, c'est cette ressource que nous allons émuler). Quand un jeu vidéo fonctionne sur la machine sur laquelle il est destiné à fonctionner, on dit qu'il fonctionne en natif. La console sur laquelle le jeu tourne stocke les informations dans des mémoires mortes (cartouches). Lorsque l'on veut émuler un jeu, on télécharge un émulateur et une ROM. L'émulateur va imiter le fonctionnement de la machine de départ, et stocker les informations dans la ROM du jeu. En clair, dans notre cas, l’émulation consiste à reproduire le fonctionnement d'une console, sur notre machine.

A ses débuts, au milieu des années 1990, l'émulation était une pratique pirate, l'émulation avait pour but de prolonger la durée de vie d'un jeu. Aujourd'hui, grâce à Internet et à toute la communauté qui s'est formée autour, cette pratique sert plutôt à populariser et à rendre plus accessible d'anciens jeux, on parle alors de rétrogaming.


C. Et la loi dans tout ça ?

Avant toute chose, sachez que les lois en ce qui concerne l'émulation sont très floues. Ce domaine, quoiqu' en plein développement reste une grande zone d'ombre, et on ne sait pas vraiment quand est-ce que l'on a franchi la limite de la légalité. C'est pourquoi, ici, je vais essayer d’être le plus clair possible.

Ce qu'il faut comprendre, c'est que le jeu vidéo est une œuvre. Au même titre que pour la musque et les films, il est protégé par des droits d'auteur. Ainsi, il n'est pas possible de reproduire ou de distribuer un jeu vidéo sans le consentement de son auteur ou de son éditeur.

Ce qui nous amène à la conclusion suivante: Télécharger et posséder des Roms sans l'accord de l'éditeur/développeur est illégal. Les sites proposant le téléchargement gratuit de ROM sans en posséder les droits sont pénalement responsables.


Abandonware

Quand on s’intéresse de près ou de loin à l'émulation, on entend souvent parler d'abandonware. On va donc ici revenir un peu en détail sur ce qu'est vraiment un abandonware. Comme vous le savez sûrement, une loi s'applique sur les droits d'auteur des œuvres. En effet, 70 ans après la mort de ce dernier, ou si l'auteur se désintéresse de sa production, l’œuvre n'est plus commercialisée, et tombe dans le domaine public. Les jeux vidéos étant considérés comme tels, cette loi s'applique également pour eux. Un abandonware est un logiciel (ou un jeu) ne faisant plus l'objet de commercialisation ou de support et dont l'auteur se désintéresse de manière générale. Il faut garder à l'esprit qu'un jeu en abandonware reste une œuvre et que le fait qu'il ne soit plus disponible dans le commerce ne permet pas pour autant de le distribuer gratuitement : les droits d'auteur portant sur une œuvre perdurent en effet 70 ans après la mort de son auteur, y compris si celui-ci la délaisse. Ce n'est qu'après ces 70 ans que le jeu entre dans le domaine public et qu'il est possible de le distribuer librement. Cependant, du fait du désintérêt des ayants-droits, ceux-ci auront tendance à ne pas agir en justice contre les personnes diffusant et téléchargeant leur abandonware.


Conclusion

Il est temps de conclure ce post sur l'émulation. Vous avez à présent toutes les clés en main pour comprendre l'émulation. Évidemment, comme pour tout, il est impossible de faire le tour d'un sujet en un seul article. Il reste pas mal de choses à aborder sur le sujet. Une suite est prévue (environ 1 mois) dans laquelle je compte tester une distribution pour Raspberry Pi entièrement basée sur l'émulation, avec au programme une installation détaillée, un test complet... Pas mal de choses sympas.

Merci de m'avoir lu :)

A une prochaine!


Source: millenium, mondemul, wikipdedia, emuready


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/21RjV2K
via IFTTT

lundi 9 mai 2016

Comment protéger un site avec Wordpress

Bonjour groupe,

J'ai remarqué sur le forum plusieurs outils pour des pentest sur un site Web.

Par contre, je n'ai trouvé (peux être présent, mais pas trouver) des astuces pour protéger un site web de façon sécuritaire. Par exemple: Ne pas utiliser le compte "admin" par défaut.

Je voudrais faire un site web personnel, mais j'aimerais connaître des astuces pour protéger mon site dès la création.

Avez-vous des liens ou astuces

Merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1rDkcKa
via IFTTT

dimanche 8 mai 2016

News L'actualité infosec de la semaine - 7ème numéro (1er mai au 8 mai)

L'actualité infosec de la semaine - 7ème numéro (1er mai au 8 mai)



Un enfant de 10 ans touche un bounty de 10 000 dollars

Jani, c'est le nom de cet enfant de 10ans qui à, cette semaine, découvert une importante faille de sécurité dans le reseau social Instagram, lui permettant de supprimer n'importe quelle publication. La presse Finlandaise est aussitôt avertie, et le petit garçon touche la somme de 10. 000 dollars via la plateforme BugBounty de Facebook, ce qui fait de lui le plus jeune White Hat récompensé à ce jour.




Une grave vulnérabilité dans SSL

SSL est le service utilisé couramment aujourd'hui pour crypté nos données bancaires. Cette semaine, OPenSSL a sortit un patch permettant de corriger 6 vulnérabilités, notamment un bug qui affaiblit le cryptage des données, et un second qui permet d’exécuter du code malicieux sur un serveur Web. Les administrateurs sont invités à faire ces mises à jour des que possible.




L'auteur du malware Gozi condamné à payer près de 7 millions de dollars

Vous ne vous souvenez pas de Gozi ? Ce malware sophistiqué, découvert pour la première fois en 2007, ciblait les banques et formait également un botnet de machines infectées. Nikita Vladimirovich Kuzmin, est le russe qui se cachait derrière tout ça. Il avait été emprisonné en 2011, et à cette semaine du payer la somme de 7 millions de dollars, après avoir vendu son malware. Tout en assénant la peine, les procureurs ont insisté sur le fait que l'ampleur des dégâts infligés par le malware sont bien plus importants que ce que l'on pense encore actuellement.





Ransomware VS Centrale Hydro Électrique

Si vous nous suivez fréquemment, vous le savez probablement, c'est la folie du ransomware pour le moment. Ils s'attaquent à tout. Des hôpitaux, des objets connectés. Bref, tout ce qui peut être connecté au web. Cette semaine, c'est au tour d'une centrale hydro-éléctrique d'y passer. le scénario est courant: un employé ouvre un email piégé, et, en un rien de temps, la centrale se retrouve paralysée. Cette dernière est actuellement en collaboration avec le FBI afin de bloquer l'attaque.




Blacklistez le démarchage téléphonique

Bloctel, c'est le nom de cette nouvelle liste mise en place par le gouvernement et ouverte à tous permettant des le 1er juin de tirez une croix sur le démarchage téléphonique. Cette astuce est gratuite et valable 3ans, mais renouvelable sans limite ! Pensez-y, cela pourrait bien vous permettre de vivre un peu plus tranquillement !




LibertyReserve - Le fondateur condamné à 20 ans de prison

Pour ceux qui ne le savent pas , LibertyReserve était la banque offshore la plus importante du BlackMarket de 2005 à 2013. Arthur Budovsky, fondateur de la banque a été condamné vendredi à 20 ans de prison aux États-Unis pour blanchiment d'argent (plus de 8 milliards de dollars) de 5,5 millions d’utilisateurs, parmi eux, des trafiquants de drogue, d'organes, d'armes, d'humain, des escrocs des pornographes, j'en passe et des meilleurs. Il a également du renoncer à 122 millions de dollars et à payer une amende de 500 000 dollars.




272,3 millions de comptes mails piratés

C'est 272,3 millions de comptes mail avec identifiants et mots de passe qui sont actuellement en vente sur le DarkNet, et ce pour la somme de... 1€ ! Parmi ces comptes, on peut retrouver des comptes Gmail, Microsoft et Yahoo et Mail.ru. C'est un pirate se cachant sous le pseudonyme de "Collector" qui met en vente cette semaine ces nombreux comptes, qui proviendraient du site PwnedList, piraté une semaine plus tôt. Cependant, il semble qu’il n’y a rien à craindre pour les utilisateurs. Un grand nombre de ces 1,17 milliards de comptes sont des doubles et seuls 272 millions d’enregistrements étaient uniques.




WhatsApp - Bloquage de 72 heures au Brésil

C'est suite à un refus de coopération avec la justice locale que WhatsApp c'est retrouvé bloqué pendant 72 heures au Brésil. L’application intègre depuis peu un système de chiffrement, et une bande de narcotrafiquant Brésilienne se srait servie de WhatsApp pour communiquer. C'est un juge brésilien, de la ville de Lagarto qui ordonne le blocage de WhatsApp auprès des FAIs du pays (TIM, Oi, Vivo, Claro et Nextel). Ces derniers se sont retrouvés dans l'obligation d'accepter afin d’éviter une amende de 127000 euros par jour. Rappelons quand même que WhatsApp est utilisé par près de 100 millions de personnes au Brésil (installé sur 90% des smartphones). Le blocage à pris fin après seulement 24 heures, WhatsApp présentant un nouveau recours accepté par le tribunal du Sergipe alors que le premier avait échoué.




Lavabit - Le code source dévoilé en ligne

Tout le monde connait Lavabit, le service webwail chiffré qu'utilisait Edward Snowden. Lavabit avait fermé après que la justice américaine ai fait pression sur Ladar Levison, le développeur de Lavabit, afin d'obtenir les clés de chiffrement de son service. Bonne nouvelle donc, les codes sources de Lavabits sont disponibles sur GitHub sous licence GPL. Vous pourrez ainsi télécharger le daemon serveur Magma qui permet de gérer le chiffrement côté serveur, ainsi que les protocoles SMTP, POP, IMAP et HTTP (avec son interface JSON-RPC pour le webmail).




Snowden - Un film prévu pour 2016

Snowden, c'est le nom du film d'Oliver Stone qui raconte l'histoire du lanceur d'alerte Edward Snowden, incarné par Joseph Gordon-Levitt. Le film est prévu le 2 novembre de cette année en France, mais le 4 mai aux Philipines. C'est l'occase de faire le point sur une affaire qui n'a pas fini de faire parler d'elle.



By Bioshock, Anonyme77 & _47


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1rHtioX
via IFTTT

News Un enfant de 10 ans touche un bounty de 10 000 dollars


C'est du haut de ses 10 ans que Jani a expliqué à un journal finlandais qu'il pourrait supprimer tous le contenu qu'il souhaite d'instagram. "Même Justin Bieber".

Cette importante faille de sécurité lui a rapporté 10.000 dollars via le programme BugBounty de Facebook. L'enfant avait en effet prouvé sa découverte en supprimant une publication test qu'il avait faite plus tôt.

Si le programme BugBounty de Facebook fonctionne bien, Jani est le plus jeune White Hat a avoir été récompensé. Pour ma part il est trop tard mais qui sait peut-être l'un de vous pourra t'il le battre ?

Source : http://ift.tt/24EgQbv


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1rHthRV
via IFTTT

News Une grave vulnérabilité dans SSL


OpenSSL a rendu disponible une série de patch permettant de combler 6 vulnérabilités.
Parmi celles-ci, certaines permettant d'exécuter du code malicieux sur un serveur web ainsi que de décrypter le traffic chiffré en SSL (dont on use et abuse de nos jours, par exemple, pour nos transactions bancaires).

Le premier bug sévère affaiblit le cryptage en demandant de manière répétée des données en clair à propos d'un contenu encrypté.

Le second bug critique était une corruption de mémoire dans l'encodage, la transmission et le décodage des données permettant à un attaquant d'exécuter du code malicieux sur un serveur web.

OpenSSL a également corrigé divers autres vulnérabilité de moindre importance dont une attaque possible sur la mémoire du protocol.

Les patches sont sorti pour OpenSSL version 1.0.1 et 1.0.2.
Les administrateurs sont bien évidement invités à faire ces mises à jour aussi vite que possible.

Source et liens :


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1rHtggR
via IFTTT

News L'auteur du malware Gozi condamné à payer près de 7 millions de dollars


Nikita Vladimirovich Kuzmin est le citoyen russe derrière le malware Gozi et a cette semaine été condamné à payer près de 7 millions de dollar pour avoir vendu son malware.

Vous ne vous souvenez pas de Gozi ?
Ce malware sophistiqué, découvert pour la première fois en 2007, ciblait les banques et formait également un botnet de machines infectées.
À l'époque, Kuzmin et divers complices et créateurs louaient leur malware à divers cyber criminels et script kidies pour la modique somme de 500$ par jour.

Kuzmin a cependant été arrêté en 2010 et emprisonné en 2011. En effet, non content d'engranger pas mal d'argent avec son malware, il l'a dépensé de façon inconsidérée et a ainsi et très facilement repéré par les autorités.

Tout en assénant la peine, les procureurs ont insisté sur le fait que l'ampleur des dégâts infligés par le malware sont bien plus importants que ce que l'on pense encore actuellement.
Cette peine se veut donc également être un exemple.


Source : http://ift.tt/24EgNMS


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1rHtg0t
via IFTTT

News Ransomware VS Centrale Hydro Électrique


Il saute de la troisième corde et ... c'est le KO.
C'est à peu près le scénario qui s'est produit aux États Unis où un ransomware a paralysé une centrale Hydro Électrique.

Si vous nous suivez fréquemment, vous le savez probablement, c'est la folie du ransomware pour le moment.
Ils s'attaquent à tout. Des hôpitaux, des objets connectés. Bref, tout ce qui peut être connecté au web.

C'est apparement au tour des centrales électrique.
Tout a commencé via le vecteur d'infection le plus courant, le phishing.
Un employé a ouvert une pièce jointe malveillante qui s'est alors chargée de commencer à infecter les fichiers de l'entreprise.

Pour se défendre, celle-ci a décidé de fermer une partie de son réseau. Dont celle gérant les pompes de sa station.
L'entreprise collabore actuellement avec le FBI pour se débarasser de cette attaque et pour trouver le/les coupable(s).
Elle assure également que les données clients sont restées saines et sauves.

Source : http://ift.tt/1rHtepp


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/24EgNMQ
via IFTTT