mardi 28 juin 2016

meilleur VPN

Bonjour, Un membre de ma famille va aller travailler et vivre en Chine .Je souhaiterais savoir quel est le meilleur vpn pour Chine. Merci d'avance pour vos réponses.
http://ift.tt/293wp5T


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/28ZV1J2
via IFTTT

lundi 27 juin 2016

News L'actualité infosec de la semaine - 13ème numéro (20 juin au 26 juin)

L'actualité infosec de la semaine - 13ème numéro (20 juin au 26 juin)


Comme chaque semaine voilà l'actu infosec by Hackademics, un condensé rapide et pragmatique hebdomadaire des news infosecs de la semaine écoulée.
Bonne lecture et n'hésitez pas à aller creuser les sujets (via les sources proposées).



Comment ex-filtrer des données d'une machine air-gap ?
Comment ex-filtrer des données d'une machine qui n'est connectée à aucune autre ?
Une machine sur laquelle on a pas un accès physique.
Voilà la question que ce sont posé des chercheurs en infosec et pour y répondre, ils ont utilisé une technique innovante.

Ils ont utilisé des modulations du son fait par le ventilateur de la machine.
Ce son étant récupéré par un téléphone placé à proximité.

Si cette méthode est innovante, elle suppose bien évidement que la machine ai été infectée d'une manière ou d'une autre.
Elle ne semble donc pas facilement applicable à toutes les situations.

Source :


Le nouveau BSOD de Windows pourrait mener à des failles de sécurité ?
Depuis Windows 8, Microsoft a mis en place un nouveau type de BSOD.
Celui-ci contient un smiley triste ainsi que quelques lignes d'erreur et d'un code erreur.

Aujourd'hui, la firme américaine veut aller plus loin en ajoutant un QRCode permettant de trouver directement la page d'aide appropriée.
Cependant, cette fonctionnalité pourrait mener à des malwares affichant de faux BSODs contenant des QRCode menant à des pages infectées.
Un risque de sécurité bien réel donc !

Source :


Acer - Fuite de données majeur

Acer, annonce cette semaine s’être fait dérober énormément de données personnelles auprès de 34 500 clients ayant effectués des opérations bancaires entre mai 2015 et avril 2016. Il est notamment question de noms, d'adresses et d'information bancaire. Acer à envoyé une lettre, afin d'informé les clients concernés du vols de leur données. Dans cette lettre, on apprend que le numéro de carte de paiement, la date d'expiration ainsi que le cryptogramme visuel ont été dérobés, mais pas les identifiants ni les mots de passe. Acer affirme prendre les mesure nécessaire pour renforcer sa sécurité, et propose en dédommagement une protection d'un an à Annual Credit Report.




Mozilla - Financement du programme SOS

SOS pour Secure Open Source, c'est le nom de ce nouveau programme fondé par Mozilla. A la manière d'un Bug Bounty, ce programme financé par Mozilla, à pour but de rémunérer des chercheurs en sécurité informatique afin de tester les codes des programmes open source. Car en effet, le monde de l’open source a été fortement marqué par les failles Heartbleed et Shellshock, révélatrices d’un manque de moyens récurrent et d’efforts coordonnés lorsqu’il s’agit de sécuriser ses projets. A l'heure d’aujourd’hui, la société à investi 500 000 dollars, et le programme a déjà été testé avec des audits sur PCRE, libjpeg-turbo et phpMyAdmin et aurait permis de découvrir 43 bugs, dont une faille critique.





Locky : le retour en force d'une version améliorée
Pendant un temps, le ransomware Locky s'est fait plus discret.
On aurait même pu croire qu'il était définitivement mort.
Eh bien non, il revient en force et est propulsé par une énorme campagne de spam provenant du botnet Necurs.

Necurs est composé de plusieurs millions de machines connectée en P2P et grâce à sa grande taille, il enverrait à ce jour un million d'email infectés par Locky par jour.

Source :
http://ift.tt/28YJjT8

Un chien flic pour détecter le matériel électronique
C'est une nouveauté et une nouvelle expérience un chien flic spécialement entraîné, nommé URL, est utilisé pour détecter le matériel électronique caché par des suspects.

URL a été spécifiquement entraîné pour reconnaître l'odeur des composants électronique.
Bien évidement, il ne peut pas comprendre ce que fais l'appareil et encore moins en comprendre les données mais qui sait après tout, on arrête pas le progrès !

Source :
http://ift.tt/28YJ2zt



BadTunnel : Usurpation d’identité sous Windows depuis 20 ans


Yang Yu fondateur de Xuanwu Lab de Tencent société de recherche en sécurité en informatique à reçu la somme de 50000$ par Microsoft pour avoir trouvé une faille qu’il a nommé Badtunnel permettant de créer un tunnel contournant le pare-feu et la fonction NAT.

Grâce à cette attaque, nous pouvons créer une usurpation d’identité sur le réseau avec les différents ordinateurs utilisant le système de nommage NetBIOS.
Cette faille touche les systèmes d’exploitations sous les versions de Windows 95 à Windows 10.

Pour être victime de cette attaque, il faudrait:

Utiliser le port UDP 137 utilisé pour le système de nommage NetBios
Être victime de phishing ou contaminer le pc par un logiciel malveillant.


Sources:
Explication de l’attaque en détail :
Explication Netbios :
Explication WPAD :


Le malware Godless infecte des utilisateurs sous Android


La société Trend Micro a découvert un malware nommé Godless ciblant les utilisateurs sous Android 5.1 (lipop) et les versions récentes. Une grande attention est requise car ce malware à infecté plusieurs applications sur Google Play, et à ce jour environ 850000 mobiles sous Android seraient infectés dans le monde entier.
Actuellement plusieurs variantes du malware Godless existent, le but reste le même prendre le contrôle de votre appareil en ayant les droits root afin d’installer un backdoor et vous espionner, voire voler des informations personnels.
Par exemple une des variantes de Godless contient un exploit binaire en local appelée libgodlikelib.so grâce à un kit appelé android-rooting-tools associé à l’application infecté.


Une fois l’écran de l’appareil éteint, le malware rentre en action en mode silencieux pour infecter le téléphone, et s’identifie comme une charge du système ce qui rend la suppression difficile d’autant plus que cette ressource utilise un cryptage AES.


Google a été averti par la société Trend Micro, toutefois il est important de prendre des mesures de sécurité telle que l’installation d’un antivirus plusieurs sont gratuit sur Google Play. Méfiez vous des applications dont les éditeurs sont inconnus sous Google Play.

Source:



By Anonyme77, Gohy, Bioshock & _47


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/28YIZ6U
via IFTTT

News Hackez Facebook Messenger (démonstration et exploitation avec BurpSuite)

Récemment, une importante faille de sécurité a été trouvée dans Facebook Messenger.
Cette dernière a été dévoilée par un chercheur en sécurité informatique du nom de Roman Zaikin.

Cette faille permet de :
  • Modifier un message envoyé sur le chat
  • Accéder à l'historique de la conversation
  • Modifier un lien ou tout autre fichier lié à une conversation
  • ...


Dans un monde où Messenger Facebook est utilisé dans toutes les situations personnelles mais également professionnelles, cette faille représente une réel problème.
En effet, elle pourrait permettre à un hacker de passer un contrat puis de changer les termes de ce dernier afin de mieux le rompre.
Toute personne malintentionnée pourrait ainsi profiter et extorquer à volonté d'autres personnes ou sociétés.

La faille
La faille est liée à un champs de la requête envoyée au serveur de Facebook et plus précisément à cette adresse http://ift.tt/1U5mtra.

Ce champs, c'est le message_id.
Il représente une identifiant unique du message dans la conversation.

En effet, lorsque vous envoyez un message sur Facebook, le SI de la société doit donner un identifiant à ce dernier.
Celui-ci permet de l'identifier formellement et donc de le retrouver de façon plus aisée.
Cet identifiant devrait pour bien faire rester secret.

Cependant, si l'on envoie le message à l'adresse http://ift.tt/1U5mtra cette dernière nous répond des informations en JSON contenant le message_id.

Une fois celui-ci obtenu, on peut renvoyer vers Facebook les requêtes initiales modifiées (avec les modifications que l'on souhaite) agrémentées du message_id.
Le système informatique se chargera alors de modifier le message dans les base de données de Facebook.
Mais, encore mieux, le message modifié sera également envoyé en push à tous les comptes et appareils connectés à la conversation de telle sorte que ceux-ci prendront également en compte cette modification qui passera donc totalement inaperçu.

Exploitation de la faille

Pour exploiter cette faille comme le chercher en informatique qui l'a dévoilée, nous allons utiliser BurpSuite selon l'architecture suivante :


Quelques explications s'imposent toutefois

Qu'est-ce que BurpSuite ?
BurpSuite est une application Java permettant le test de vulnérabilité des applications Web.
Elle est composée des modules suivants :
  • Burp Proxy : Un serveur proxy permettant d'intercepter le traffic réseau (pour les têtes en l'air voici un <a href="http://ift.tt/28Zoy60 rappel</a>)
  • Burp Spider : Un robot d'indexation pour découvrir la structure des sites webs
  • Burp Intruder : Un outil permettant de faire des tests d'intrusion sur certains types de vulnérabilités
  • Burp Repeater : Un répéteur HTTP afin de renvoyer une ou plusieurs des requêtes HTTP captées via Burp Proxy


Burp Suite est donc un outil assez complet et puissant pour les tests d'intrusion sur les applications web.
Un des meilleurs d'après moi.

Il dispose d'une licence gratuite permettant l'utilisation de certains des modules tels que Burp Proxy et Burp Repeater.
De plus, comme il est écrit en Java, Burp est totalement multi-plateforme.

Utiliser BurpSuite
Une fois BurpSuite téléchargé et lancé, son proxy devrait déjà être lancé et en mode interception.
Vous devez donc configurer votre navigateur pour qu'il utilise ce proxy.
Pour ce faire, référez vous au guide utilisateur de votre navigateur.
Voici un lien pour Chrome.

Après avoir effectué les opérations et si BurpSuite est en Intercept On, vous devriez voir les requêtes et les réponses dans cet outils.
Vous aurez alors la possibilité de les renvoyer ou de les forwarder grâce à BurpRepeater.

Envoyons un message et modifions le !
Comme cette faille a maintenant été patchée, je vais me contenter de reprendre les screenshots faits par le chercheur à l'origine de la faille.

Après avoir envoyé un message, vous devez voir une requête envoyée telle que celle-ci :


Comme celle-ci contient le message_id, vous pouvez alors la modifier de la sorte :


Et enfin l'envoyer à l'URL : http://ift.tt/1U5mtra
Cette page se charge alors de modifier le message dans la conversation de votre interlocuteur, mais pas dans la votre !

Pourquoi cette faille est-elle dangereuse ?
Cette faille est potentiellement très dangereuse.
En effet, elle permettrait à toute personne mal intentionnée de :
  • Modifier un lien le faire pointer ailleurs (un malware, ransomware, à vous de voir)
  • Modifier un message afin de poser préjudice à la réputation d'une autre personne
  • Modifier les images liées dans le même but
  • Modifier les termes d'un contrat pour mieux le rompre et mieux nuire
  • ...


Les possibilités sont infinies et un ingénieur social aurait certainement bien plus d'idées d'exploitation que moi.
Comme on dit : The Sky is the limit

Quid du cryptage dans tout ça ?
En effet, Facebook est protégé par ses certificats SSL non ?
Alors, comment pourrait-on modifier mes messages ?

Et bien c'est là que se trouve toute la magie !
Quand vous faites, la requêtes, n'oubliez pas que vous ne la faites que virtuellement, c'est en fait le proxy qui s'en charge.
C'est donc lui qui ouvre la connexion aux serveurs de Facebook. Il peut donc voir les données envoyées en clair.
Le proxy peut tout voir. Même et en particulier en connexion en HTTPS !

La conclusion de tout ça
Le point positif c'est que Facebook a directement pris cette faille très au sérieux et l'a corrigée dans les plus brefs délais.
La messagerie Facebook serait donc apparement à nouveau sécurisée.

Je pense que si l'on doit retenir trois points de tout ça c'est :
  • N'utilisez jamais que des proxy en lesquels vous avez une confiance absolue
  • Facebook prend la sécurité de ses utilisateurs au sérieux
  • Il ne faut jamais oublier d'auditer les protocols réseau utilisés


Merci pour votre lecture.
N'hésitez pas à poser des questions si vous en avez !
Je reste à votre entière disposition.

Sources :
http://ift.tt/28YJw8H
http://ift.tt/28YJLQY
http://ift.tt/28ZosLM


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/28YJ7De
via IFTTT

dimanche 26 juin 2016

Bonbon - Single Era Istrefi (m4a)



from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/28VRPSB
via IFTTT

samedi 25 juin 2016

Présentation Nicabesa

Pseudo (+autres si plusieurs) : Nicabesa
Connaissances informatiques générales : Vraiment la base
Connaissances en hacking : aucune mais je suis curieux
Système d'exploitation principal : Mac OS, mais j'ai récemment installer Ubuntu sur une VM
Je viens sur ce forum pour : Apprendre
J'ai connu ce forum via : En surfant de liens en liens.
Informations supplémentaires (job, intérêts, autres...) : Pas de job pour le moment, je porte un grand interet à l'écriture (scenario, nouvelles) et à la photo

Je n'ai pas son nom mais merci à la personne qui gère le compte twitter qui m'a inscrit sur le forum car je n'y arrivais pas ;)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/28UWdNm
via IFTTT

Ransomware le fléau informatique : protection et réflexes à adopter


A l’ordre d’aujourd’hui, les rançongiciels véritable racket version numérique sont les armes informatiques d’une mafia bien organisé qui rafle tout sur leur passage à l’instar du coup de l’université canadienne de Calgary surnommé la « prise d’otage » où ce sont près de 14000Euros qui ont été dérobés.

Un rançongiciel est un programme malveillant transmis en pièce jointe (aux formats ZIP, RAR, SRC, CAB mais aussi des documents bureautiques) par email ou « caché » dans un document en PDF par exemple sur un site Internet. Une fois ouvert, il vise à chiffrer (on dit souvent par erreur « crypter ») partiellement ou entièrement les données sur le système cible, en l’occurrence un ordinateur (ou un serveur) ou plusieurs postes de travail dans des entreprises ou de particuliers.

Clairement, on se retrouve emprisonné ou plutôt nos données sont bloquées jusqu’à ce que l’on ai payé le tribu aux pirates qui nous délivreront la clé de chiffrage. Difficile de résister lorsque des données confidentielles ou le travail d’une vie est piégé de la sorte.

Cette technique pourtant est ancienne simplement elle n’était utilisé que sur de grosses structures alors que depuis un an elle se pérennise en touchant des petits PME, voire même des internautes Lambda.

La possibilité de gagner énormément d’argent rapidement contrairement à un malware classique qui demande beaucoup plus d’investissement en aval a attiré une pléthore de jeunes pirates en herbes fascinés par la facilité de la mise en œuvre du procédé.

Je ne vais pas vous détailler les principes, ce n’est pas un cours de piratage, je vais plutôt vous donner les bonnes actions à faire lors d’une infection puis aussi en prévention d’une future infection.


Les plus connus de ces rançongiciels s’appellent Teslacrypt, CTB-Locker et Cryptowall.


Je suis infecté que doit je faire ? Payer ?

Dans un premier temps ne vous affolez pas, vous avez été infecté le rançonlogiciel est en place, il a chiffré vos données donc vous ne pouvez rien faire pour l’instant et vous énervez ne résoudra aucunement votre problème.

Premier réflexe :

Déconnecter immédiatement l’ordinateur de l’Internet (arrêt du Wifi, câble Ethernet débranché). Ensuite, il ne faut pas payer la rançon : le paiement ne garantit en rien le « déchiffrement » des données et peut compromettre le moyen de paiement utilisé (notamment carte bancaire).

  • Ne pas cliquer sur les liens provenant de sources inconnues.
  • Installer un logiciel antivirus


Si l’antivirus ne repère pas ce virus ou s’il n’est pas possible de trouver la clé qui permettrait de déchiffrer les fichiers, il faut formater le disque dur et réinstaller une sauvegarde qui n’aura pas été compromise.

S’il n’existe pas de sauvegardes, les données seront certainement perdues. Avec toutes les conséquences que l’on peut imaginer pour une entreprise…


Il est donc primordial de prévenir les risques en effectuant des sauvegardes fréquentes voire quotidiennes, pour les documents les plus sensibles. Autre précaution : ne jamais ouvrir les emails dont vous n’êtes pas certain de l’expéditeur et encore moins les pièces jointes au format zip ou SCR ou CAB (extensions de compression actuellement utilisées dans la campagne CTB-LOCKER). Enfin, il convient de mettre à jour son antivirus.

Pour information la société Kapersky a lancer un service qui permet de réunir une base de donnée de déchiffrement au service des internautes malheureux, voici leurs commentaires et le lien :

Citation:

RANSOMWARE DECRYPTOR

Face aux rançongiciels, des parades existent néanmoins. La dernière initiative en date est à mettre au crédit de Kaspersky, une entreprise russe spécialisée dans la sécurité en ligne. En coopération avec une unité de police néerlandaise (National High Tech Crime Unit), une base de données contenant de nombreuses clés de déchiffrement a été découverte lors d'une opération contre le rançongiciel CoinVault.

Avec cette base de données, un service a été mis en place ("Ransomware Decryptor") afin de permettre aux victimes d'extorsion d'avoir une chance de casser le chiffrement des fichiers pris en otage. Bien sûr, la base de données ne contient pas toutes les clés de déchiffrement utilisées par les rançongiciels. Mais l'outil permettra déjà d'aider certaines personnes en difficulté.

Kaspersky note que de nouvelles clés de déchiffrement seront certainement ajoutées à mesure que l'enquête visant CoinVault progressera.

Lien : http://ift.tt/1EvZEXf
Tenir à jour son ordinateur
C’est la priorité, mettez la mise à jour automatique et surtout ne téléchargez que sur les sites officiels.


Pensez à modifier les mots de passe de vos différentes applications sur Internet (courrier électronique – notamment webmails, messageries instantanées, réseaux sociaux, banque en ligne, FTP…).

En effet, il se pourrait qu’ils aient téléchargé vos données avant de les chiffrer et donc avoir accès à vos services web personnels.

Le site Stopransomware propose un tutoriel explicite sur la manière de traiter l’infection :

http://ift.tt/28PfjWf


Prémunir avant de guérir

Une solution, "le partitionnement du disque dur grâce à des logiciels qui permettent d'avoir plusieurs machines virtuelles, chacune avec des niveaux de sécurité différents", explique Stéphane Bortzmeyer.

Un rituel qui, pour l'heure, peut encore paraître obscur à l'internaute lambda.

Le site Openclassroom propose un tutoriel complet sur le partitionnement :
http://ift.tt/28Pfgdi


Le site Malekal’s propose également des scripts intéressant pour prémunir ce genre de situation :


Il est important de sauvegarder ses données ailleurs que son Pc pour pouvoir remettre l’ensemble lors d’une attaquer et devant l’unique possibilité d’un reformatage.

Pour cela je vous ai préparé ces deux liens qui fournissent des logiciels ou scripts permettant gratuitement des back up de l’ensemble de vos DD. Cette sécurité supplémentaire permettant d’entériner l’épée de Damoclès des Ransomware. Si vous avez des données déjà chiffrer sur vos PC, mais des sauvegarde ailleurs en disponible, les pirates n’auront que des données inutilisables à récupéré et vous n’aurez qu’à remettre l’ensemble de vos données une fois désinfecter et remis à zéro votre ordinateur.


http://ift.tt/1TXHTYB
http://ift.tt/vbU2rb

Vous pouvez aussi utiliser un service en ligne pour sauvegarder comme :
http://ift.tt/1mNwrQN
https://mega.nz/#


Ce lien vous donne une liste complète :
http://ift.tt/1WJEA9C

Sécuribox fournit un jolie article sur la technique à utiliser et quelques exemples de crypter :
http://ift.tt/28MzAxI

Voilà j’espère que ces conseils vous aideront enfin j’espère surtout que vous n’en aurez pas besoin. Ceci est la base, elle doit être appliquée à partir du moment où vous utilisez une liaison internet ou un support externe.


Merci de m’avoir lu, à bientôt.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/28TNVd4
via IFTTT

jeudi 23 juin 2016

News L'actualité infosec de la semaine - 10ème numéro (5 juin au 12 juin)

L'actualité infosec de la semaine - 10ème numéro (29 mai au 5 juin)




Le "roi du spam" de Facebook emprisonné

Sanford Wallace, voila le véritable de nom de celui qui s’auto-proclame: "le roi du spam". Ce dernier aurait envoyé plus de 27 millions de courriers indésirables aux utilisateurs du réseau communautaire Facebook, et ce à des fins de phishing. Les liens contenu dans ces messages renvoyaient vers de sites, ce qui permettait le vol des identifiants et des mots de passe. Wallace vient d’être condamné à deux ans de prisons fermes. Il devra également suivre un traitement psychiatrique et sera ensuite en liberté surveillée pendant cinq mois, une période durant laquelle il ne pourra approcher un ordinateur sans autorisation.




Let's Encrypt - Fuite d'adresse mail

Let's Encrypt est un projet visant à procurer des adresses mail gratuitement et de manière intégralement chiffrée. Le 11 Juin, un dysfonctionnement au sein de leur programme interne va leur couter cher. Ce ne sont pas moins de 7 617 adresses mails qui ont fuitées. C’est un bug dans le système d’envoi de mails qui a eu pour conséquence que chaque destinataire voyait les adresses des destinataires précédents. Pas de quoi s'effrayer puisque ce chiffre ne représente que 2% du total des utilisateurs.




Bloctel.me - Le clone payant du service du gouvernement

Bloctel, c'est le nom de ce service anti-démarchage publicitaire téléphonique mis en place par le gouvernement il y a de cela deux semaine. Mais comme bien souvent avec de genre de service, certain tentent d'en profiter... C'est ainsi qu'a vu le jour Bloctel.me, un faux site web qui vous propose de vous inscrire sur la liste en passant par leur service, pour la modique somme de... 69€. Le site comprenais des logo officiel, et avait réussi à acquérir la première place via Google, en achetant des emplacements publicitaires. Méfiance donc...



Faille de sécurité sur les des routeurs et firewalls Cisco

Les routeurs RV215W WirelesN et TV130W, ainsi que le firewall RV110W Wireless-N VPN seraient exposés à des failles de sécurité de niveau Critique.

  • Une faille concerne l’interface d’administration web de ces boitiers, cela est dû à un mauvais contrôle des requêtes HTTP qui permet d’exécuter un code arbitraire sur les machines avec les droits administrateur.
  • Une autre faille de type XSS, permet à l’attaquant d’accéder aux données sensibles. Le succès de l'attaque réside sur la validation d'un lien envoyé par l'attaquant afin de pouvoir injecter le code malveillant par l’administrateur autant dire que cela semble difficile mais pas impossible.

Malgré ces vulnérabilités importantes Cisco ne les corrigera pas avant le milieu du 3e trimestre.

Source:


Le Bug bounty de Pentagon est une vraie réussite

1410 hackers Américains ont répondu au challenge du cercle fermé du Pentagon entre le 12 Avril et le 18 mai afin de tester la sécurité du pentagone.
Le Bug Bounty appelé Hack The Pentagon était organisé en partenariat de la société HackerOne fondateur de la plateforme Bug Bounty, le programme a eu un fort succès.
Car c’est plus de 138 failles découvertes contenus dans 1189 rapports, les détails des vulnérabilités n’ont pas été divulguées, oh quel dommage !!!
Comme tout travail mérite salaire, le meilleur d'entre eux a obtenu 15000 dollars sur les 150000 dollars de primes offerts.

Sources:



Des serveurs piratés en vente sur xDedic

6 dollars (bien entendu le bitcoin est autorisé) tel est le prix pour l’accès complet d’un serveur compromis sur un forum appelé xDedic, soit environs 70000 serveurs piraté, cela va du serveur d’entreprise à celui d’un gouvernement.


La société Kapersky en partenariat avec un fournisseur d’accès européen a dénombré en mai 2016, 70624 serveurs en ventes sur le site et 416 vendeurs uniques dans 173 pays dont la France.
Et pour satisfaire la cliente, vous avez un support technique à distance en direct, des outils spéciaux supplémentaire de quoi apporter un service de qualité.
Actuellement, une enquête est en cours car le site est toujours disponible.

D’ailleurs, la société Kapersky est prêt à fournir des informations sur les serveurs compromis : intelligence@kapersky.com

Souce:

Deux décénnies d'OS Windows touchés par une faille critique

Cette faille a été nommée BadTunnel par son créateur et ciblerait les OS de Windows 95 à Windows 10.

Elle permettrait à l'attaquant de créer un MITM via un click sur un lien, ou l'ouverture d'un document Office ou l'insertion d'une clef USB, ...

Microsoft a dors et déjà corrigé la faille.
Cependant, pour les version de Windows qui ne sont plus supportées, par exemple, Windows XP, il reste possible de désactiver le service NetBios.
Les tenants et aboutissants de la faille n'ont pas encore été dévoilés (ils le seront par leur créateur lors à la conférence BlackHat) cependant, ils sont décrits commet un spoofing Netbios au travers du réseau qui permettrait de passer au travers des Nat et des firewalls.

Les infos seront donc données lors de la Black Hat !
Plus qu'à l'attendre avec impatience !

Sources:


Ransomware as a service
C'est une expérience assez inhabituelle que des spécialistes en sécurité informatique ont faite.

Après une recherche sur le dark web, ils ont déniché un encart proposant de gagner beaucoup d'argent de façon peu scrupuleuse via une entreprise illégale.

Après un entretient, les chercheurs ont été embauchés pour faire partie d'une entreprise russe ayant monté le Ransomware comme une véritable entreprise. En effet, cette dernière comportait un patron (qui gagne 60% des bénéfices), des travailleurs (qui font tout le boulot), des clients ainsi que des victimes, bien évidement.

Ainsi cette entreprise proposait des infections par ransomware comme un service aux utilisateurs.
Pourquoi les ransomwares ? Parce que ce mode de cyber criminalité est lucratif, très lucratif.


Sources:


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/28OFLQp
via IFTTT

mardi 21 juin 2016

Ransomware le fléau informatique


A l’ordre d’aujourd’hui, les rançongiciels véritable racket version numérique sont les armes informatiques d’une mafia bien organisé qui rafle tout sur leur passage à l’instar du coup de l’université canadienne de Calgary surnommé la « prise d’otage » où ce sont près de 14000Euros qui ont été dérobés.



Un rançongiciel est un programme malveillant transmis en pièce jointe (aux formats ZIP, RAR, SRC, CAB mais aussi des documents bureautiques) par email ou « caché » dans un document en PDF par exemple sur un site Internet. Une fois ouvert, il vise à chiffrer (on dit souvent par erreur « crypter ») partiellement ou entièrement les données sur le système cible, en l’occurrence un ordinateur (ou un serveur) ou plusieurs postes de travail dans des entreprises ou de particuliers.



Clairement, on se retrouve emprisonné ou plutôt nos données sont bloquées jusqu’à ce que l’on ai payé le tribu aux pirates qui nous délivreront la clé de cryptage. Difficile de résister lorsque des données confidentielles ou le travail d’une vie est piégé de la sorte.



Cette technique pourtant est ancienne simplement elle n’était utilisé que sur de grosses structures alors que depuis un an elle se pérennise en touchant des petits PME, voire même des internautes Lambda.



La possibilité de gagner énormément d’argent rapidement contrairement à un malware classique qui demande beaucoup plus d’investissement en aval a attiré une pléthore de jeunes pirates en herbes fascinés par la facilité de la mise en œuvre du procédé.



Je ne vais pas vous détailler les principes, ce n’est pas un cours de piratage, je vais plutôt vous donner les bonnes actions à faire lors d’une infection puis aussi en prévention d’une future infection.



Les plus connus de ces rançongiciels s’appellent Teslacrypt, CTB-Locker et Cryptowall.


Je suis infecter que doit je faire ? Payer ?



Dans un premier temps ne vous affolez pas, vous avez été infecté le rançonlogiciel est en place, il a crypté vos données donc vous ne pouvez rien faire pour l’instant et vous énervez ne résoudra aucunement votre problème.



Premier réflexe :



Déconnecter immédiatement l’ordinateur de l’Internet (arrêt du Wifi, câble Ethernet débranché). Ensuite, il ne faut pas payer la rançon : le paiement ne garantit en rien le « déchiffrement » des données et peut compromettre le moyen de paiement utilisé (notamment carte bancaire).



  • Ne pas cliquer sur les liens provenant de sources inconnues.
  • Installer un logiciel antivirus




Si l’antivirus ne repère pas ce virus ou s’il n’est pas possible de trouver la clé qui permettrait de déchiffrer les fichiers, il faut formater le disque dur et réinstaller une sauvegarde qui n’aura pas été compromise.



S’il n’existe pas de sauvegardes, les données seront certainement perdues. Avec toutes les conséquences que l’on peut imaginer pour une entreprise…



Il est donc primordial de prévenir les risques en effectuant des sauvegardes fréquentes voire quotidiennes, pour les documents les plus sensibles. Autre précaution : ne jamais ouvrir les emails dont vous n’êtes pas certain de l’expéditeur et encore moins les pièces jointes au format zip ou SCR ou CAB (extensions de compression actuellement utilisées dans la campagne CTB-LOCKER). Enfin, il convient de mettre à jour son antivirus.



Citation:

Tenir à jour son ordinateur
C’est la priorité, mettez la mise à jour automatique et surtout ne téléchargez que sur les sites officiels.



Pensez à modifier les mots de passe de vos différentes applications sur Internet (courrier électronique – notamment webmails, messageries instantanées, réseaux sociaux, banque en ligne, FTP…).



En effet, il se pourrait qu’ils aient téléchargé vos données avant de les crypter et donc avoir accès à vos services web personnels.



Le site Stopransomware propose un tutoriel explicite sur la manière de traiter l’infection :

http://ift.tt/28PfjWf



Prémunir avant de guérir



Une solution, "le partitionnement du disque dur grâce à des logiciels qui permettent d'avoir plusieurs machines virtuelles, chacune avec des niveaux de sécurité différents", explique Stéphane Bortzmeyer.

Un rituel qui, pour l'heure, peut encore paraître obscur à l'internaute lambda.



Le site Openclassroom propose un tutoriel complet sur le partitionnement :



http://ift.tt/28Pfgdi



Le site Malekal’s propose également des scripts intéressant pour prémunir ce genre de situation :



  • Bloquer les scripts malicieux avec Marmiton.
  • Bloquer les sites malicieux avec Blockulicious.





Il est important de sauvegarder ses données ailleurs que son Pc pour pouvoir remettre l’ensemble lors d’une attaquer et devant l’unique possibilité d’un reformatage.



Pour cela je vous ai préparé ces deux liens qui fournissent des logiciels ou scripts permettant gratuitement des back up de l’ensemble de vos DD. Cette sécurité supplémentaire permettant d’entériner l’épée de Damoclès des Ransomware. Si vous avez des données déjà crypter sur vos PC, mais des sauvegarde ailleurs en disponible, les pirates n’auront que des données inutilisables à récupéré et vous n’aurez qu’à remettre l’ensemble de vos données une fois désinfecter et remis à zéro votre ordinateur.



http://ift.tt/1TXHTYB

http://ift.tt/vbU2rb



Vous pouvez aussi utiliser un service en ligne pour sauvegarder comme :



http://ift.tt/1mNwrQN

https://mega.nz/#



Ce lien vous donne une liste complète :

http://ift.tt/1WJEA9C

Sécuribox fournit un jolie article sur la technique à utiliser et quelques exemples de crypter :

http://ift.tt/28MzAxI



Voilà j’espère que ces conseils vous aideront enfin j’espère surtout que vous n’en aurez pas besoin. Ceci est la base, elle doit être appliquée à partir du moment où vous utilisez une liaison internet ou un support externe.



Merci de m’avoir lu, à bientôt.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/28Pfi4V
via IFTTT

samedi 18 juin 2016

Tutoriel Le Canari (ou comment indiquer que vous êtes compromis)


Un canari est un concept servant à alerter votre entourage, vos amis, ou même les utilisateurs d'un service que vous avez développé, que quelque chose est compromis. Comment ça marche ? Un canari est un marqueur qui peut prendre différente forme: texte, image, lien... que vous placez quelque part sur la Toile et auquel vous ne touchez plus à moins d’être compromis.

Admettons maintenant que vous utilisiez un service de communication chiffré que j'aurais développé. Vous avez confiance en ce service. Maintenant imaginons qu'une entreprise gouvernemental me contacte, et me force à installer une backdoor dans ce service. Je serai bien obligé d'accepter, mais ainsi de trahir la confiance de mes utilisateurs, et j'aurais évidemment signé des closes de confidentialités m'interdisant de vous révélez quoi que se soit. Mais j'avais au préalable installé un canari sur mon site web, par exemple, une phrase choque en gros plan qui était depuis le début. Prenons ici: "Ma voiture est rouge". Mon entourage, et peut-être même les utilisateurs du service sont au courant de ce canari, ainsi, le jour ou sur mon site s'affiche: "Ma voiture est verte", les gens sont au courant que le service est compromis, mais je n'ai pourtant rien révélé à personne!

Voila le principe d'un canari, c'est un peu ce qui c'est passé avec Lavabit, ou TrueCrypt.

Je vais maintenant créer mon propre canari afin de vous donner un exemple concret. J'ai choisis ici d'héberger une image sur un blog WordPress. Vous pouvez le trouvez ici.


Voilà à quoi peut ressembler un canari, vous savez maintenant que si l'image change, je suis compromis haha :D

Sachez également que Korben a présenté sur son blog un petit service du nom de Canary Tokens. Ce dernier fonctionne de manière un peu différente d'un canari classique, car il vous permet d’insérer dans vos mail un lien, et de voir qui l'ouvre, et ainsi de repérez qui lit vos mails. Bref, tout est mieux expliqué ici.


Voilà, c'est terminé, j’espère vous avoir appris certaine chose, sachez que l'utilisation du canari est vieille comme le monde, merci de m'avoir lu!

:D

Source: korben

Tags: canari,anonymat,backdoor,hack,hacker,piratage,securite,forum


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/23hXmoC
via IFTTT

jeudi 16 juin 2016

Tutoriel Quand Python joue les météorologues


L'hacking sous toutes ses formes a fait la bonne grâce de notre ami Python. Je pense qu’il a laissé ses lettres de noblesse et s’est fait connaître du grand public.

Mais sous ses aspects simplistes, il reste néanmoins un langage puissant et aux multiples facettes comme on a pu le voir avec le traducteur. Cette fois on va aller chercher des modules qui vont nous donner la météo et pour cela, on va utiliser le bon Yahoo.

Il existe pyql-weather, une bibliothèque qui utilise les services de Yahoo pour vérifier la météo, ainsi que des informations supplémentaires telles que les continents, pays, villes, entre autres.



Citation:

Pyql-weather est un wrapper (entièrement écrit en Python et publié sous la licence MIT) qui permet d’accèder aux serveurs de conseil et d’information d’YQL Yahoo. Parce qu'il utilise la bibliothèque standard de Python, pyql-weather n'a pas besoin d'autre dépendance que le langage Python installé sur l'ordinateur qui sera exécuté.

Il possède plusieurs modules qui ont chacun leurs utilités comme :

  1. pyql.geo
  2. pyql.weather




L’un va donner la géolocalisation du pays et l’autre le temps.



Le premier module, pyql.geo nous permet de lister les éléments géographiques tels que:



  • Continents
  • océans
  • Les pays
  • Unis
  • villes
  • PlaceFinder Locator (Lieux par la latitude-longitude)





Le deuxième module, pyql.weather, fournit des informations sur l'état du climat actuel:



  • emplacement
  • astronomie
  • atmosphère
  • vent
  • Les unités de mesure
  • les conditions météorologiques actuelles
  • Prévisions météo pour les 5 prochains jours




Allez installons-le :



Code:

pip install pyql-weather


On va détailler les éléments qui composent ce module et enfin mettre en place un script simpliste qui permettra de nous donner une météo complète de notre région ou ville.



J’essaie de donner une vision différente de cet outil puissant



Voyons déjà l’ensemble des continents que le module englobe en lançant ce petit script :



Code:

from pyql.geo.continents import Continent
continents = Continent.filter()
for cont in continents:   
    print(cont.name)

Résultat :

Africa
Europe
South America
Antarctic
Asia
North America
Australia




On peut trouver certaines informations sur un pays grâce notamment à la latitude et la longitude (module pyql.geo.placefinder), mais comme j’avais déjà fait des articles sur la géolocalisation je vais passer directement au reste :



Le module pyql.geo.states donne tous les états d’un pays comme par exemple pour la France :



Code:

>>> from pyql.geo.states import State

>>> states = State.filter(place="France")

>>> for state in states:

    print(state.name)



Résultat :

Centre region

Limousin

Poitou-Charentes

Auvergne

Burgundy

Pays de la Loire

Ile-de-France

Lower Normandy

Upper Normandy

Midi-Pyrenees

Champagne-Ardenne

Aquitaine

Rhone-Alpes

Picardy

Franche-Comte

Languedoc-Roussillon

Brittany

Lorraine

Provence-Alpes-Cote d'Azur

Nord-Pas-de-Calais

Alsace

Corsica




Les informations météo en utilisant WOEID



Citation:

Une partie intégrante de GeoPlanet est le WOEID (où sur la terre IDentifier), un identifiant unique de référence 32-bit, maintenant attribué par Yahoo , qui identifie une caractéristique sur la Terre.


Voici le lien : http://ift.tt/1ie21QY



Il vous suffit d’y entrer le nom d’un état, région, pays, ville pour accéder directement à son WOEID.



Maintenant que nous avons le moyen d’identifier avec exactitude l’endroit où nous voulons que le script agisse pour donner des informations météorologiques, nous pouvons avancer nos pions ou modules.



Vous l’avez d’ores et déjà compris le module allez instancier le service Yahoo et plus précisément son service géo localisateur et météo pour nous donner un état général en temps réel de la situation sur un endroit sélectionné.



On pose :

Code:

from pyql.weather.forecast import Forecast
my_woeid = 628879
forecast = Forecast.get(woeid=my_woeid, u="c")



Maintenant que nous avons cet objet en mémoire on va utiliser les données le concernant en exploitant le script ainsi :


Code:

print(forecast.location.city)

print(forecast.location.region)

print(forecast.location.country)


En sortie, vous aurez la ville choisis par le WOEID mais aussi la région et le pays.



On va aller plus loin :



Code:

print("Lever du Soleil: {0}".format(forecast.astronomy.sunrise))

print("Coucher du soleil: {0}".format(forecast.astronomy.sunset))



Comme le print l’indique, on a le lever et coucher du soleil, intéressant pour les amis pêcheurs.

Pour identifier l'état actuel de la météo, nous utilisons le même objet comme suit:



Code:

print(forecast.item.condition.code)

print(forecast.item.condition.date)

print(forecast.item.condition.temp)

print(forecast.item.condition.text)


Le résultat est le suivant :

28Thu, 16 Jun 2016 12:53 pm CDT26Rain



Citation:

Yahoo Weather nous permet de connaître les prévisions météo de 5 dates continues (date de consultation, y compris).
Par exemple: Si nous consultons le temps aujourd'hui 16/06/2016 (jour 1), Yahoo va nous offrir les prévisions pour le jour 17/06/2016 (jour 2), 18/06/2016 (Jour 3) 19/06/2016 (jour 4) et 20/06/2016 (jour 5).



Nous pouvons voir que le résultat est pyql-temps retourne un tableau d'objets au format JSON qui peuvent être manipulés pour formater les informations comme suit:



Code:

from pyql.weather.forecast import Forecast

woeid = 628879

forecast = Forecast.get(woeid=woeid, u="c")

ville = forecast.location.city

region = forecast.location.region

pays = forecast.location.country

print("Condition climatique pour la Ville de {0}, {1}, {2}: \n".format(ville, region, pays))

for day in forecast.item.forecast:

    print("Date: {0} {1}".format(day['day'], day['date']))

    print("Pronostique: {0} ({1})".format(day['text'], day['code']))

    print("Température Minimale: {0}º {1}".format(day['low'], forecast.units.temperature))

    print("Température Maximale: {0}º {1}".format(day['high'], forecast.units.temperature))

    print("*****************************************************************************")


Le résultat est bluffant :



Condition climatique pour la Ville de Toulon, Provence-Alpes-Cote d'Azur, France:



Date: Thu 16 Jun 2016

Pronostique: Rain (12)

Température Minimale: 16º C

Température Maximale: 21º C

*****************************************************************************

Date: Fri 17 Jun 2016

Pronostique: Mostly Sunny (34)

Température Minimale: 13º C

Température Maximale: 22º C

*****************************************************************************

Date: Sat 18 Jun 2016

Pronostique: Scattered Thunderstorms (47)

Température Minimale: 13º C

Température Maximale: 21º C

*****************************************************************************

Date: Sun 19 Jun 2016

Pronostique: Scattered Thunderstorms (47)

Température Minimale: 14º C

Température Maximale: 22º C

*****************************************************************************

Date: Mon 20 Jun 2016

Pronostique: Partly Cloudy (30)

Température Minimale: 15º C

Température Maximale: 22º C

*****************************************************************************

Date: Tue 21 Jun 2016

Pronostique: Partly Cloudy (30)

Température Minimale: 16º C

Température Maximale: 21º C

*****************************************************************************

Date: Wed 22 Jun 2016

Pronostique: Mostly Sunny (34)

Température Minimale: 16º C

Température Maximale: 22º C

*****************************************************************************

Date: Thu 23 Jun 2016

Pronostique: Mostly Sunny (34)

Température Minimale: 16º C

Température Maximale: 23º C

*****************************************************************************

Date: Fri 24 Jun 2016

Pronostique: Sunny (32)

Température Minimale: 17º C

Température Maximale: 25º C

*****************************************************************************

Date: Sat 25 Jun 2016

Pronostique: Mostly Sunny (34)

Température Minimale: 18º C

Température Maximale: 25º C

*****************************************************************************




Python est magique en plus d’être concis, fiable et surtout facile.



A vos claviers et plus d’excuse pour savoir la météo de demain.



A bientôt.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1tthU11
via IFTTT

mercredi 15 juin 2016

News VKontate - 100 milions de mots de passe piratés


"peace_of_mind", c'est le nom de ce pirate qui fait énormément parler de lui en ce moment. En effet, il est l'auteur de la longue série des piratages de masse de MySpace et LinkedIn. Cette fois ci, le pirate s'attaque à VKontate, un réseau social russe comprenant 350 millions d'utilisateurs à travers le monde. Il à réussi à dérober 100 millions d'identifiants, provenant d'une fuite de donnée de 2012/2013, le tout est en vente libre sur le site TheRealDeal, sur le DeepWeb pour la somme de 1 BTC sois un peu près 600 dollars.

Dans cette base de donnée, se trouve en clair les noms, prénoms , mots de passe, emails... De près de 100 millions d'utilisateurs.

Le porte parole officiel de VKontate affirme:

“VK database hasn’t been hacked. We are talking about old logins/passwords that had been collected by fraudsters in 2011-2012. All users’ data mentioned in this database was changed compulsorily. Please remember that installing unreliable software on your devices may cause your data loss. For security reasons, we recommend enabling 2-step verification in profile settings and using a strong password.”


Cette nouvelle base de données a été analysée par LeakedSource.com, qui a pu récupérer une copie de cette base pesant 17 Go et l’analyser et a établi un top des mots de passe les plus utilisés :



Source: undernews


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1U9Qmo8
via IFTTT

News Tails 2.4 - Nombreux ajouts en perspective


Pour celles et ceux qui ne connaissent pas Tails, il s'agit d'une distribution spécialisée dans l'anonymat et la protection de la vie privé. Conçu pour s'installer à partir d'une clé USB, d'une carte SD ou même d'un DvD, Tails vient cette semaine de passer en version 2.4 et apporte son lots d'ajouts et d'améliorations.

Tor Browser, le navigateur anonyme basé sur Firefox vient de passer de la version 5.5.5 à la version 6.0.1. Grosse nouveauté également, c'est la sortie d'un assistant de configuration automatique pour le client email Icedove: « L’utiliser pour paramétrer un nouveau compte est (la plupart du temps) aussi simple que de saisir votre adresse électronique (et votre mot de passe) ».

L'équipe ajoute qu'elle l'a amélioré afin qu'il ne s'appuie que sur des protocoles sécurisés, et qu'elle travaille avec Mozilla afin de proposer ces améliorations aux utilisateurs de Thunderbird (sur lequel est basé Icedove). Tout n'est cependant pas encore parfait puisque la configuration automatique via Icedove peut planter avec certaines messageries.

On peut également noter d'autres changement, moins conséquent cette fois, notamment le renforcement des pare-feu, ou encore la suppression des paquets APT inutiles.

La suite arrivera avec Tails 2.5, prévu pour le 2 Aout.

Source: undernews, nextinpact


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1sGHxey
via IFTTT

News Une vulnérabilité importante dans le Facebook Messenger


Le chercheur en sécurité Roman Zaikin de la société CheckPoint spécialisé dans la sécurité en informatique a découvert une faille de sécurité permettant à un attaquant de contrôler Facebook Messenger par l’application en ligne et mobile.

Lors de nos conversations sous Facebook Messenger, un paramètre d’identifiant unique appelé MESSAGE_ID est généré pour chaque message envoyé, le but de l’attaquant est de récupéré le MESSAGE_ID.

Une fois le MESSAGE_ID récupéré, il peut se faire passer par la victime, et infecter les contacts de l’utilisateur.

Pire encore, grâce à cette faille, l’attaquant peut avoir accès à la totalité du chat, modifier l’historique, changer le fil d’une discussion,diffuser un logiciel malveillant tel que les ransomwares, voire vous apporter des problèmes en divulguant des contenus indésirables et encourir à des poursuites juridiques.

Le chercheur Roman Zaikin montre par un exemple en utilisant logiciel Burp suite*, comment un attaquant pouvait exploiter la faille. Il a trouvé le paramètre MESSAGE_ID après avoir envoyé une requête à http://ift.tt/1U5mtra :


Dans cette autre exemple, Roman Zairi montre comment un attaquant peut modifier le message ou envoyé un lien afin d’infecter sa cible :



Ensuite rien de plus simple pour l’attaquant de diffuser un ransomware et faire des dégâts.

Voici la démonstration complète en vidéo:

Démonstration de Roman Zaikin

Facebook a été averti et on rapidement patché la faille, donc pas d’inquiétude, enfin jusqu'à la nouvelle faille.

Source : Checkpoint

*Burp suite : Plateforme permettant d’effectuer des tests de sécurité sur des applications Web, en analysant ou en modifiant des requêtes Web. Efficace pour rechercher les failles de types XSS, manipulation d’en tête, etc…


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1sGI53Z
via IFTTT

News Compte Twitter hackés : 32 millions de comptes sur le Dark web



Compte Twitter hackés : 32 millions de compte sur le Dark web


Au dernière nouvelle, les comptes Twitter et Pinterest de Marc Zuckerberg fondateur et Pdg de facebook avaient été piratés, et ca a fait le buzz. Oui il utilise aussi Twitter, Oh my good !!

Récemment, une liste de 32 millions de comptes Twitter a fait surface sur le Darkweb, il s’agit d’une base donnée contenant les identifiants, les adresses mails, des mots de passes en clair.

Les informations seraient vendus pour 10 bitcoins (soit 5,800$), les informations sont présentent sur le site LeakedSource un moteur de recherche qui diffuse des informations illégales, transmis par un hacker du nom de Tessa88.

La récupération des données utilisateurs reste encore une énigme, personne ne sait si Twitter été hacké ou si un logiciel malveillant a infecté le navigateur des utilisateurs et envoyé les mots de passe à son créateur.Les comptes Twitter identifiés ont été bloqués et les utilisateurs concernés ont reçu un email afin de réinitialisation de leurs mots de passe.

Twitter utilise l’authentification à 2 facteurs nommée 2SV (two-step vérification ), si vous l’avez activé sur votre compte, en ajoutant votre numéro de téléphone votre compte Twitter sera vérifié par un code de vérification, envoyé par sms ou via l’application mobile pour chaque nouvelle connexion identifiée.

Quoiqu’il en soit, il est vivement conseillé de changer vos mots de passe sur Twitter, et sur les sites important où ces mots de passes sont utilisés.

Source : linformaticien


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1sGHNKo
via IFTTT

News Les sentinelles du web ne seront pas protégées



TV5 Monde, Canal Plus, Météo France, toutes ont été victimes d’attaques informatiques. Aucune protection est fiable à 100%.

Pourtant des chevaliers blancs, des hackers éthiques ont à l’esprit la sécurité de l’utilisateur, souhaitent protéger contre des personnes malveillantes un site contenant une faille de sécurité (XSS, SQLi, via google…) en remontant la faille découverte à l’entreprise concernée.

Toutefois nous ne sommes pas dans un film Hollywoodien, car les ennuis pour les lanceurs d’alerte sont bien réels.

Selon le code pénal Article 323-1 :
Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 60 000 € d'amende.
Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 100 000 € d'amende.
Lorsque les infractions prévues aux deux premiers alinéas ont été commises à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à cinq ans d'emprisonnement et à 150 000 € d'amende.

Depuis le mois de Janvier 2016, des députés voulaient voter une loi pour protéger les lanceurs d'alerte à l'encontre des entreprises qui portaient plaintes contre ces bons samaritains ( Affaire Kiketoa en 2002, Zataz en 2009...)

Ainsi l’amendement n°72 présenté à l’assemblée nationale avait pour but de sensibiliser le gouvernement en protégeant les lanceurs d’alertes, finalement cet amendement a reçu un avis défavorable sans une réelle explication.

Voici un extrait :
Afin de permettre aux internautes de continuer à exercer leur vigilance sur les failles de sécurité, jouant ainsi le rôle utile de sentinelles du web, et afin d’éviter la répétition de jurisprudences contradictoires et incertaines, il serait souhaitable d’établir un cadre juridique exonérant de responsabilité les lanceurs d’alerte, personnes détectant et signalant les failles de sécurité informatique sans intention de nuire, par exemple en s’inspirant de l’article 221 5 3 du code pénal qui dispose pour les assassinats : « Toute personne qui a tenté de commettre les crimes d’assassinat ou d’empoisonnement est exempte de peine si, ayant averti l’autorité administrative ou judiciaire, elle a permis d’éviter la mort de la victime et d’identifier, le cas échéant, les autres auteurs ou complices ».


Restez prudent, en attendant un nouvel amendement pour protéger les sentinelles du web.

Vous avez la possibilité d’utiliser le protocole zataz pour remonter les failles de sécurité.

Pouvez-vous nous parler de vos expériences ?

Avez-vous des méthodes pour alerter des entreprises en plus de celle cité?

Laisser vos commentaires.


Sources: Silicon, Amendement n°72


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1sGHhw8
via IFTTT

News Tor défie le FBI avec un nouveau système de chiffrement


Il est maintenant de notoriété publique que les agences gouvernementales américaines (FBI et NSA entre autres) s'appliquent à très méticuleusement casser les chiffrements et à contourner toutes les sécurités.

Ainsi, le FBI a récemment brisé l'anonymat d'u site sur le réseau Tor.

Des rumeurs ont également circulés disant que l'agence américaine aurait incité les développeur de TrueCrypt a ajouter des backdoors dans leur outil.

Avec tout ça, Tor a un peu perdu la confiance des utilisateurs.
Et cette confiance, ils sont prêt à frapper fort pour la regagner.

En effet, le projet Tor veut mettre en place une nouvelle méthode de chiffrement encore jamais vue sur internet.
Tor serait alors à l'abri de toute attaque.

Ce système de chiffrement serait basé sur une génération de nombre aléatoire nommée RNG distribué.
Cette méthode permettrait de la génération de nombre aléatoire distribuée sur plusieurs ordinateurs de telle sorte qu'aucun des participants ne peut deviner le nombre complet.

Ce système permettrait d'ajouter de l'aléatoire dans le chiffrement de Tor et donc d'améliorer encore sa sécurité.
D'après l'équipe de Tor, cette méthode n'aurait pas encore été jamais utilisée à l'heure actuelle.
Le code est actuellement en phase de révision et devrait donc être bientôt disponible !

Restez donc connectés !

Source : http://ift.tt/1sGHkYX


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1U9Qjsj
via IFTTT

News France, smartphone et chiffrement : au revoir la vie privée


En France, le respect de la vie privée est devenu un idéal désuet.

Après l'état d'urgence qui permet de mettre la main sur tout le matériel informatique que les autorités désirent, c'est maintenant au tour du chiffrement sur les mobiles.

En effet, un sévère amendement vient d'être vôté.
Celui-ci stipule qu'un constructeur de Smartphone refusant d'aider les autorités françaises dans le déchiffrement des données présentes sur ce dernier pourrait encourir une peine de 350.000 euros d'amende.

Un peine qualifié de "raisonnable".

Évidement, la demande de déchiffrement ne peut se faire que sur des suspicions d'actes criminels ou terroristes.

Reste donc à espérer qu'il n'y aura pas de débordement sur ces définitions afin de restreindre encore plus la vie privée.
Mais l'histoire me met quand même la puce à l'oreille sur la suite des événements.

Il faudrait vérifier la combine et voir sa faisabilité mais savez vous que nous avons également de très joli smartphone en belgique ;-) ?

Source : http://ift.tt/1sGHhML


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1U9RLuG
via IFTTT

News Hacker un SUV Mitsubishi à distance


Les objets connectés sont à la mode.
Des montres, des bracelets, des prises et ... des voitures.

Cependant, vous le savez, vous êtes ici pour ça, la sécurité est toujours à bien prendre en compte et cela, les constructeurs ne le font pas !

Aujourd'hui c'est un SUV électrique de Mitsubishi dont la sécurité a été attaquée par des hackers.

Au programme, contrôle du cycle de recharge, de l'antivol, de la ventilation, ...

L'attaque se base sur la technologie wifi mise en place par la véhicule.
L'échange de clefs et le protocol de chiffrement utilisés permettaient en effet des attaques par brute force sur la connexion au véhicule.

Les chercheurs de pentest parteners affirment donc que le modèle le plus sécurisé du véhicule reste donc celui utilisant une connexion de données cellulaire

Source : http://ift.tt/1sGHYWf


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1U9QEvc
via IFTTT

Tutoriel Traduire avec python



Peu le savent, mais python ne permet pas que la création de scripts complexes qui automatise les tâches ou extrait des données, il permet aussi de traduire sur la base d’une bibliothèque présente dans le module Goslate des mots ou phrases.

Voyons ensemble, comment se comporte et comment utiliser ce fameux traducteur.

Installons la bête :

Code:

pip install goslate
Ensuite, la mise en place d’un premier script est enfantin regardez la syntaxe :

Code:

import goslate
gs = goslate.Goslate()
print(gs.translate('hello world', 'fr'))

La réponse sur le terminale sera : « Bonjour le monde ».

Ce n’est pas de la magie c’est juste Python.

Nous allons maintenant tentez l’expérience en lançant une détection de la langue mis en traduction.

Code:

import golsate
gs = goslate.Goslate()
language_id = gs.detect('hallo welt')
print(language_id)
print(gs.get_languages()[language_id])

Réponse : de German

Avec cela, nous avons obtenu deux données importantes, le premier est l'identificateur de langue, dans ce cas 'de' et ce que nous avons fait avec cette bibliothèque, c'est-à-dire de trouver le nom de l'identifiant dans ce cas «allemand».

Nous pouvons donc avec ce module rechercher l’identité d’une langue mais aussi la traduire.

On peut voir toutes les langues sujettes à ce module avec la commande suivante :

Code:

print(gs.get_languages())
Ouvrez votre interpréteur et suivez ceci :

Code:

>>> import goslate
>>> gs = goslate.Goslate()
>>> print(gs.get_languages())
{'hy': 'Armenian', 'bn': 'Bengali', 'mn': 'Mongolian', 'ny': 'Chichewa', 'fy': 'Frisian', 'zu': 'Zulu', 'uk': 'Ukrainian', 'cy': 'Welsh', 'ca': 'Catalan', 'haw': 'Hawaiian', 'ig': 'Igbo', 'is': 'Icelandic', 'ro': 'Romanian', 'eu': 'Basque', 'ne': 'Nepali', 'sq': 'Albanian', 'ta': 'Tamil', 'zh-CN': 'Chinese (Simplified)', 'lv': 'Latvian', 'st': 'Sesotho', 'be': 'Belarusian', 'si': 'Sinhala', 'ps': 'Pashto', 'fr': 'French', 'la': 'Latin', 'ru': 'Russian', 'lb': 'Luxembourgish', 'gl': 'Galician', 'sr': 'Serbian', 'zh': 'Chinese', 'mt': 'Maltese', 'lt': 'Lithuanian', 'vi': 'Vietnamese', 'cs': 'Czech', 'no': 'Norwegian', 'mg': 'Malagasy', 'pa': 'Punjabi', 'mk': 'Macedonian', 'sn': 'Shona', 'da': 'Danish', 'ml': 'Malayalam', 'it': 'Italian', 'gu': 'Gujarati', 'tr': 'Turkish', 'af': 'Afrikaans', 'ko': 'Korean', 'hi': 'Hindi', 'pt': 'Portuguese', 'ms': 'Malay', 'ja': 'Japanese', 'hmn': 'Hmong', 'id': 'Indonesian', 'ky': 'Kyrgyz', 'su': 'Sundanese', 'de': 'German', 'mi': 'Maori', 'te': 'Telugu', 'eo': 'Esperanto', 'tl': 'Filipino', 'yi': 'Yiddish', 'ur': 'Urdu', 'en': 'English', 'et': 'Estonian', 'fi': 'Finnish', 'hr': 'Croatian', 'yo': 'Yoruba', 'sl': 'Slovenian', 'xh': 'Xhosa', 'ka': 'Georgian', 'pl': 'Polish', 'es': 'Spanish', 'ga': 'Irish', 'sv': 'Swedish', 'so': 'Somali', 'hu': 'Hungarian', 'nl': 'Dutch', 'fa': 'Persian', 'bs': 'Bosnian', 'zh-TW': 'Chinese (Traditional)', 'kn': 'Kannada', 'lo': 'Lao', 'sw': 'Swahili', 'ceb': 'Cebuano', 'my': 'Myanmar (Burmese)', 'tg': 'Tajik', 'sm': 'Samoan', 'el': 'Greek', 'iw': 'Hebrew', 'sd': 'Sindhi', 'ha': 'Hausa', 'am': 'Amharic', 'ar': 'Arabic', 'sk': 'Slovak', 'bg': 'Bulgarian', 'co': 'Corsican', 'km': 'Khmer', 'uz': 'Uzbek', 'ku': 'Kurdish (Kurmanji)', 'gd': 'Scots Gaelic', 'mr': 'Marathi', 'jw': 'Javanese', 'kk': 'Kazakh', 'th': 'Thai', 'az': 'Azerbaijani', 'ht': 'Haitian Creole'}

>>> Voici l’ensemble des langues supportés par le module Goslate.

La dernière et non sans intérêt fonctions de cette bibliothèque est la possibilité de traduire le texte directement à partir de fichiers.

Code:

translated_lines = gs.translate(open('readme.txt'))
translation = '\n'.join(translated_lines)
print(translation)

Je vous invite à en apprendre plus sur ce module en suivant ce lien et qui sait à produire votre propre script de traduction PC. On sait combien il est difficile de trouver de bons traducteurs gratuits pour nos dossiers Words ou PDF.

http://ift.tt/239ROwu

A la prochaine :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1YrzNsR
via IFTTT

mardi 14 juin 2016

News L'actualité infosec de la semaine - 7ème numéro (6 juin au 13 juin)

L'actualité infosec de la semaine - 7ème numéro (6 juin au 13 juin)


Hacker un SUV Mitsubishi à distance

L’essor des objets connectés ne rime pas toujours avec sécurité. Cette semaine, un groupe de pentesteur on réussi à pirater... une voiture électrique! L'attaque se base sur la technologie wifi mise en place par la véhicule.
L'échange de clefs et le protocole de chiffrement utilisés permettaient en effet des attaques par brute force sur la connexion au véhicule.




France, smartphone et chiffrement : au revoir la vie privée

On le sait depuis longtemps, la vie privée est de plus en plus difficile à protéger. Et elle va l’être de plus en plus, à cause du nouvel amendement qui vient d’être voté. Celui-ci stipule qu'un constructeur de Smartphone refusant d'aider les autorités françaises dans le déchiffrement des données présentes sur ce dernier pourrait encourir une peine de 350.000 euros d'amende. Avec une telle loi, il faut faire attention à la dérive...




Tor défie le FBI avec un nouveau système de chiffrement

Il y a peu de temps, le FBI a réussi brisé le chiffrement d'un site caché sur Tor. Du coup, Tor à un peu perdu la confiance des ses utilisateurs. Afin de ce racheter, et d'améliorer la confidentialité de son réseau, Tor contre-attaque avec un nouveau système de chiffrement ultra innovateur. Cette méthode permettrait de la génération de nombre aléatoire distribuée sur plusieurs ordinateurs de telle sorte qu'aucun des participants ne peut deviner le nombre complet. Le FBI n'a qu'a bien se tenir...




Les sentinelles du web ne seront pas protégées

Sentinelles, white hat et autres lanceurs d'alertes, n’ont qu'a bien se tenir. En effet, une loi interdit formellement tout ce genre d'usage. En Janvier 2016, des députés voulaient voter une loi pour protéger les lanceurs d'alerte à l'encontre des entreprises qui portaient plaintes contre ces bons samaritains ( Affaire Kiketoa en 2002, Zataz en 2009...), mais cette dernière à été abandonné sans aucune raison valable...




Compte Twitter hackés : 32 millions de comptes sur le Dark web

Récemment, une liste de 32 millions de comptes Twitter a fait surface sur le Darkweb, il s’agit d’une base donnée contenant les identifiants, les adresses mails, des mots de passes en clair. Les informations seraient vendus pour 10 bitcoins (soit 5,800$), les informations sont présentent sur le site LeakedSource un moteur de recherche qui diffuse des informations illégales, transmis par un hacker du nom de Tessa88. On ne sait toujours pas comment le pirate à fait pour récupérer les données à l'heure actuelle, mais une chose est sure: il est bon d'aller modifier son mot de passe...




Une vulnérabilité importante dans le Facebook Messenger

Le chercheur en sécurité Roman Zaikin de la société CheckPoint spécialisé dans la sécurité en informatique a découvert une faille de sécurité permettant à un attaquant de contrôler Facebook Messenger par l’application en ligne et mobile. Une fois le compte Facebook Messanger contrôlé, rien de plus simple pour un pirate que d'infecter les contactes, diffuser des malwares ou partager du contenu illégal.




Tails 2.4 - Nombreux ajouts en perspective

Pour celles et ceux qui ne connaissent pas Tails, il s'agit d'une distribution spécialisée dans l'anonymat et la protection de la vie privé. Conçu pour s'installer à partir d'une clé USB, d'une carte SD ou même d'un DvD, Tails vient cette semaine de passer en version 2.4 et apporte son lots d'ajouts et d'améliorations. En effet, viennent s'ajouter la nouvelle version de Tor Browser, pour plus de confidentialité, et un assistant de configuration automatique pour le client email Icedove.Bref, pas mal de chose.




By Anonyme77, Gohy, Bioshock & _47


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Q3g01a
via IFTTT

lundi 13 juin 2016

Python print environment variable address

Bonjour,

J'ai un post stack overflow sur lequel je n'arrive pas a obtenir une réponse, malgres un bounty (j'aurais du essayé les Kinder Bueno :p )

Si l'un de vous aurait la réponse, cela serait d'une grande aide.

http://ift.tt/1Uv3nrU

Amicalement,


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1tr7mQr
via IFTTT

samedi 11 juin 2016

Liste de dépôts de docs ,d'ebooks concernant le hacking,la programmation,les réseaux

Bonjour , je partages avec vous une liste de dépôts en français et on anglais qui contiennent des docs ou des ebooks rares et précieux concernant les systèmes,la programmation,les réseaux,le hacking etc .

http://ift.tt/1YjkuTe

http://index-of.es/

http://ift.tt/1PloIST

http://repo.mylife.org/

http://ift.tt/1YjkwKS

http://ift.tt/1OxvlUz

https://doc.lagout.ovh/

http://ift.tt/1YjkqTn

http://ift.tt/1Yjl830

http://ift.tt/1PloVpc

http://ift.tt/1PlpiQw

http://ift.tt/1YjkxhD

http://ift.tt/1Plplfc

http://ift.tt/1JOts6e

http://ift.tt/1DGQicU

http://ift.tt/1Yjlqa9

http://archive.hack.lu/

http://ift.tt/1PlplvI

http://ift.tt/1Yjl2Zh

http://ift.tt/1PlpEqo

http://ift.tt/1ibUb89

http://ift.tt/1PloT0y

http://it-ebooks.info/

http://ift.tt/1urDqgO

http://ift.tt/1Plp3Fe

http://ift.tt/1ZIaBkD

http://madchat.fr/

http://ift.tt/1PloWcO

http://ift.tt/1YjkId5


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PloBH6
via IFTTT

vendredi 10 juin 2016

News Euro 2016


Hello les amateurs du ballon rond !!!!

Ce soir commence l'Euro 2016.... Yeeees :)

24 équipes dont la France, Allemagne, le Portugal, l'Angleterre, la Belgique et l'Espagne (dernier tenant du titre de l'édition 2012) incluants les meilleurs joueurs d'Europe vont s'affronter du 10 Juin au 10 Juillet.

Premier match de ce soir:

France - Roumanie

Quels sont vos pronostics ?

Je pense que la France risque d'avoir beaucoup de mal face aux Roumains.

France - Roumanie 1 - 2.
  • Qu'en pensez-vous ?
  • Parlez de vos équipes favorites ?
  • Quelles équipes iront aux phases finales?

Calendrier complet:


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1RYVQ2v
via IFTTT

jeudi 9 juin 2016

virus crysis

voilà j'ai un gros soucis un ami patron a eu par malheur le virus Crysis, et il est crypté, pouvez vous nous aider ?

NOM DE FICHIER : ANDRE INFOS.PDF.id-36AAA607.{mailrepa.lotos@aol.com}.CrySiS: Fichier non valide

voila l'intérieur du fichier :


Ú*~8óYPTHz}w‘=xLŸ2+M-š´ÞhÓ؈ÍßG<™Ë*¾
7dAŽ‰·Ï€/\ryå&'«#óQGÂ.€79û Ä¢™µ²€ ûHœd´ŒOsœ³ËÀÛ’§ëw§âõ¾HèV>´%ê@D4lªoÐUHa-ÅsôpŸ¤
™—Pbéàg]rˆ“+9`Çš‰É·Lˆ4HÃìb

je peux vous l'envoyer par mail, car apparemment y a pas tout.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1sxdVjA
via IFTTT

lundi 6 juin 2016

Malware-Cryptage

Bonjour à vous,

Si je crypte mon DD avec un logiciel de cryptage, est-ce que les fameux malware (cryptolocker par exemple) qui crypte nos PC vont être capable de faire leur travail?

Donc si j'ai déjà crypter mon DD avant, je ne crois pas que le malware va être capable de chiffrer

Pouvez vous confirmer ma théorie

Merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1tdp2ik
via IFTTT

News L'actualité infosec de la semaine - 10ème numéro (29 mai au 5 juin)

L'actualité infosec de la semaine - 10ème numéro (29 mai au 5 juin)




Jailbreak iOS 9.3.2 - La technique ultime jamais dévoilée

Un Jailbreack rapide, simple et efficace depuis une simple page web? Il y a de quoi vendre du rêve. Le chercheur qwertyoruiopz a peut être mis la main dessus. Ce chercheur mondialement reconnu nous le prouve en live dans une vidéo poster sur YouTube.




Solaris: Le téléphone nec + ultra..secure

Avec l’essor de la surveillance de masse, protéger ses données, quelles soit sensibles ou non, est devenu de plus en plus compliqué. Avec ce nouveau modèle de téléphone, c'est peut-être de venu possible. Chiffrement AES bits, mise à jour contre les failles de sécurité, chiffrement complet des données... Un petit bijou de technologie au prix fort élevé: 20000€




IronGate : Un Stuxnet like en préparation ?

La société FireEye a découvert un nouveau malware du nom de IronGate . Ce nouveau malware aurait les mêmes propriétés que le malware nommé Stuxnet. Il aurait pour but de s'attaquer aux systèmes de contrôles industriels (les chaines de montage donc) afin d'en perturber le fonctionnement. Quitte à les stopper. Siemens serait l'une des cibles. Cependant pas vraiment d’inquiétude à avoir pour le moment.




TeamViewer a t'il été piraté ?

Les logiciels d’accès à distance sont pratiques lorsque ils aident Mme.Michu à ouvrir Word, moins lorsque ils aident un pirate à revendre ses données sur le marché noir. En effet, plusieurs arnaques de ce genre sont apparus ces derniers jours, notamment via le logiciel TeamViewer. Celle-ci commence par un message vous prévenant que vous avez été infecté par un virus et vous proposant de l'aide d'un technicien pour vous en défaire. Ce technicien, c'est votre arnaqueur qui grâce à son accès distant peut voler vos données, vos mots de passe, ... TeamViewer dément toutes attaques de ce genre.




Tor Browser passe en version 6

Pour ceux qui ne connaissent pas Tor, c'est un navigateur internet basé sur Firefox et utilisant le réseau en oignon Tor pour ses communications. Il permet de surfer sur le web de manière relativement plus anonyme que si vous le faisiez via un autre navigateur et via l'internet "normal". Et bien cette semaine, la version 6 est sortie, et avec elle, sont lots d'amélioration en termes de sécurité et d'anonymat. Il est grand temps de faire la mise à jour...




1 million de Wordpress exposé par une faille de JetPack

WordPress est un CMS qui vous permet de créer et de gérer votre site web très facilement. L'un des plugins les plus intéressants pour Wordpress s'appelle JetPack. Il permet d'ajouter de la sécurité sur vos sites ainsi que des statistiques, des options, ... Mais cette semaine, la firme de sécurité Sucuri a découvert une importante faille de sécurité notamment via des attaques XSS. Prévenu, l’équipe de Jetpack invite tous les utilisateurs à faire la mise à jour contenant le patch de sécurité.




Vente de 427 millions de comptes MysPace le record.

MysPace est un site web de réseau social fondé aux Etats-Unis en 2003 par Tom Anderson et Chris DeWolfe, qui met gratuitement en ligne un espace web personnalisé pour ses membres, afin d’y inscrire diverses informations personnels et d’y faire un blog.
Mais cette semaine, une base de données contenant les adresses mails, les mots de passes et les noms d’utilisateurs a été volée sur le site MySPace soit environ 427 millions de comptes. Le tout est actuellement en vente sur le DarckNet pour la somme de 6 Bitcoins. La société n'a rien déclaré sur le sujet.




PlanetSeries - Arrestation et fermeture

Le 26 mai, le site de streaming et de téléchargement Planet-Series à fermé définitivement, suite à la brutale arrestation de son administrateur. Le site était très rentable est contenait de nombreux liens de téléchargement illégal. Quant à lui, l'administrateur à été placé en garde à vue. Localisé aux alentours de Marseille, il a mis hors-ligne le site des la fin de cette dernière... Il n'est évidement pas tout seul derrière cette affaire, ce sont pas moins de 5 complices qui ont été repérés par les autorités, l’enquête s'annonce difficile car ces derniers se situent au Maroc. Affaire à suivre...




Twitter - 322 000 $ de récompense en bug bounty

Le bug bounty ça permet pour les sociétés d'avoir un retour en continu sur des failles de sécurité découvertes afin de les corriger au plus vite, et aux chercheurs en sécurité d'exercer leur art et accessoirement de gagner de l'argent. Twitter avait lancé son programme en 2014 et a reçus plus de 5000 soumissions qui proviennent de 1600 chercheurs différents. Ces recherches ont servis à la correction de nombreuses failles, dont certaines plus que critiques. Au total, Twitter a versé 322 420 $ de récompenses durant 2 ans, soit 835 $ versé en moyenne.



from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/22KjhVf
via IFTTT

dimanche 5 juin 2016

Tutoriel Le problème d'intelligence artificielle du cavalier

Introduction
Comme vous devez le savoir, je suis étudiant en sciences informatiques.
Comme vous le savez probablement également, mes deux grands dadas à ce niveau sont l'intelligence artificielle et la sécurité informatique.
Deux domaines qui peuvent paraitre assez éloignés mais qui d'après moi ne le sont pas tant que ça. Mais cela, j'y reviendrai.

Bref, dans l'un de mes cours, celui d'intelligence artificielle justement, nous voyons de beaux et puissants algorithmes pour les méthodes de recherches exhaustives.
Étant donné qu'ils sont excessivement intéressants et introduisent bien aux techniques et problématiques de l'intelligence artificielle, j'ai pensé vous en faire un petit cours en plusieurs posts.

Nous aurons ainsi 4 parties :
  • Une introduction à la méthode de résolution par espace d'état + une implémentation de recherche en profondeur d'abord
  • Une implémentation en largeur d'abord
  • Une implémentation en profondeur limitée d'abord
  • Une implémentation ajoutant des heuristiques de résolutions


Tout un programme donc !
Et pour ne pas faire que parler en l'air, nous nous baserons sur un problème courant de l'intelligence artificielle, celui du cavalier sur l'échiquier.

Le problème du cavalier sur l'échiquier
Ce problème est un grand classique.
Même les plus grand maitre des échecs s'y sont collés.

Il consiste à faire parcourir à un cavalier toutes les cases d'un échiquier sans jamais repasser sur la même.
Le problème est d'autant plus amusant que la position du cavalier sur l'échiquier ne doit pas être fixée.
On doit pouvoir la choisir et la faire varier.

De plus, un autre paramètre est la taille de l'échiquier.
Nous voulons pouvoir essayer ce problème pour un échiquier de taille 6x7 si nous le souhaitons.

Un rappel pour les têtes en l'air
Pour les têtes en l'air, voici une explication sur les déplacements du cavalier :

– Contrairement aux autres pièces d’échecs, le Cavalier se déplace en sautant. Il n’est donc pas bloqué par ses propres pions comme peuvent l’être les Fous ou toutes les autres pièces du jeu d’échecs.

– Autre particularité, le Cavalier se déplace de 3 cases en dessinant un L majuscule. (2 cases horizontales + 1 verticale) ou (1 cases verticale + 2 horizontales).


Source : http://ift.tt/22HeNi9

Un immense espace de recherche
Si tous les joueurs d'échecs savent qu'un échiquier a un taille fixe de 8x8, c'est à dire 64 cases, il faut se rendre compte que ce nombre de cases crée un nombre titanesque de possibilités de coups.

Une borne supérieure de ce nombre de possibilités peut être calculée de la sorte :
On sait que pour chaque case de l'échiquier (64), le cavalier peut se rendre en maximum 8 cases.
Ces cases menant à leur tour à de nouveau choix.
Le nombre total de possibilités de mouvement est donc de : 64^8 = 281.474.976.710.656

Même pour un ordinateur, il n'est donc pas possible de les explorer toutes, nous allons donc devoir adopter une stratégie de résolution !

Une modélisation du problème
Avant de commencer à étudier une stratégie de résolution, nous allons devons modéliser notre problème c'est à dire le mettre dans une forme compréhensible par un ordinateur.

Pour ce faire, nous allons utiliser une modélisation par espaces d'états.

Celle-ci se compose de 4 éléments :
  • Nos états : c'est un peu un photo du problème à un moment donné de sa résolution. Dans notre cas, c'est le cavalier sur une case de l'échiquier. Cet état contenant également l'ensemble des cases qui ont déjà été visitées
  • Notre état initial : Dans notre cas, c'est le cavalier sur sa case de départ d'un échiquier de taille fixée. Aucune case n'a encore été visitée
  • Notre ensemble d'états finaux : Ici ce sera toutes les possibilités de cases d'arrivée pour notre cavalier qui aurait parcouru toutes les autres cases
  • Nos opérateurs : Ce sont les opérations que l'on peut utiliser pour passer d'un état à un autre. Dans notre cas, c'est l'ensemble des mouvements possibles du cavalier à partir d'une case donnée.


Voici un exemple :


Si nous considérons cette situation comme la situation initiale notre état actuel est l'échiquier avec une seule case de prise, celle de départ.
Cet état est donc l'état de départ.

Imaginons qu'à chaque fois qu'une case est visitée, elle passe en couleur de fond bleue.
Un état final est alors le cavalier sur une autre case et toutes les autres cases avec une couleur de fond bleue.

L'ensemble des opérateurs est l'ensemble des coups possibles du cavalier dans cet état.
C'est à dire des coups qui ne le font pas sortir de l'échiquier et qui n'arrivent pas sur une case colorée en bleu.
Dans cette configuration, les coups possibles (opérateurs) sont affichés sur l'image

Cette modélisation nous permet de représenter le problème de manière logique et formelle.
C'est sur celle-ci que se basera notre future implémentation.

Les stratégies de résolution

Maintenant que nous avons une modélisation, nous pouvons approcher une stratégie de résolution.
Pour cette fois, nous n'en utiliserons qu'une, la stratégie en profondeur d'abord.

Derrière ce nom un peu barbare se cache en fait un système très simple.
Mais basons nous sur une image pour l'explication :


Cette image représente un graphe et les numéros sur chaque noeud est l'ordre dans lequel ceux ci sont développés

Nous avons donc ici un graphe et nous commençons au noeud numéroté 1 (comme c'est original n'est-ce pas ?).
Ce noeud a 3 fils numérotés. Ils représentent les états résultants de l'application des différents opérateurs applicables au noeud 1.

Comme vous le voyez, notre méthode de recherche en profondeur d'abord choisi de jouer le premier coup qu'elle trouve et de se rendre donc directement au noeud numéro 2 (nommé de la sorte qu'il est le second à être visité) et ce sans même vérifier si les noeuds 7 et 8, également accessibles ne sont pas des solutions directes au problème .

Une fois arrivé au noeud numéro 2, l'algorithme vérifie que ce noeud n'est pas une solution au problème. Ce qui n'est pas le cas.
Il évalue donc les différents opérateurs possibles et se rend compte qu'il y en a 2. Encore une fois, il choisi le premier coup possible et n'évalue pas directement les états résultants des autres coups.

L'algorithme arrive alors au noeud 3 et continue avec la même stratégie jusqu'à arriver au noeud numéroté 4.

Arrivé à ce dernier, il se rend compte que ce noeud n'est pas résultat mais qu'en plus, aucun opérateur n'est applicable. Il ne peut donc pas continuer sa recherche !

De ce fait, il remonte au noeud 3, le dernier visité et recommence a évaluer les opérateurs possibles.
Comme le choix du premier n'a rien donné. Il tente le second et arrive en 5.

Comme le 4 ce noeud n'a rien à offrir.

Retour en 3 donc mais sans plus de possibilités à visiter, notre algorithme remonte donc encore pour retourner au noeud numéro 2 et ré-évaluer ses opérateurs. Il choisit le second (le premier n'ayant rien donné) et arrive en 6.

Cet algorithme continue donc jusqu'à arriver, après de longue péripéties au noeud 12 qui est solution de notre problème.

Remarquez que le noeud 1 pourrait posséder d'autres fils que notre algorithme n'aura donc pas eu besoin de vérifier afin de trouver une solution intéressante ! C'est assez malin ça non ?

L'implémentation
Voici une implémentation en python de ce problème avec cette méthode de résolution.

Dans cette implémentation, l'état est défini par board, le plateau de jeu et par coordinates, les coordonnées actuelles du cavalier.
Le plateau est une matrice d'entier dont toutes les valeurs sont initialisées à 0.
Ainsi, lorsqu'une case est visité, cette valeur est passée à i (le numéro du coup) et on sait que cette case n'est plus valide.

Les opérateurs possibles sont donnés par la fonction moves qui se charge de vérifier à l'aide de la taille de l'échiquier et de la position quels sont les coups possibles.

La fonction finished permet de repérer si un état du plateau est un état final

Les fonctions cloneBoard et cloneResult sont des fonctions utilitaires permettant de copier le plateau et la solution avant de les envoyer dans les niveaux récursifs.
Cela permet de revenir à un état précédent en cas d'échec d'une branche de l'arbre.

Les fonctions cavalier et cavalier_term permettent respectivement de lancer et de gérer la récursion et la recherche de solutions.
Code:

import sys

width = 6
height = 6

def cloneResult(coordinates):
    copy = list()
    for (a,b) in coordinates:
        copy.append((a,b))
    return(copy)

def cloneBoard(board):
    cpy = list()
    for line in board:
        lcopy = list()
        cpy.append(lcopy)
        for column in line:
            lcopy.append(column)
    return cpy

def moves(coordinate):
    decallages = [(1,2),(-1,2),(1,-2),(-1,-2),(2,1),(-2,1),(2,-1),(-2,-1)]
    (a,b) = coordinate
    moves = list()
   
    for (w,h) in decallages:
        followingW = a+w
        followingH = b+h
        if(followingW >= 0 and followingW < width and followingH >= 0 and followingH < height):
            moves.append((followingW,followingH))

    return(moves)

def cavalier(startW,startH):

    board = [[0 for x in range(width)] for y in range(height)]
    board[startW][startH] = 1
    number=2
    result = list()
    result.append((startW,startH))
    cavalier_term(board,startW,startH,width,height,result,number)
   
def finished(board):
    for line in board:
        for column in line:
            if(column==0):
                return False
    return True

def printBoard(board):
    print("Board : ")
    for line in board:
        p = "["
        for elem in line:
            p = p+ str(elem)+"\t"
        p = p + "]"
        print(p)

def cavalier_term(board,width,height,mwidth,mheight,result,number):
    if(finished(board)):
        print(result)
        printBoard(board)
        if(raw_input("Continue (T-F) ? ")!="T"):
            sys.exit(0)
    else:
        for (w,h) in moves((width,height)):
            if(board[w][h]<1):
                b = cloneBoard(board)
                b[w][h] = number

                r = cloneResult(result)
                r.append((w,h))
               
                n = number+1
                cavalier_term(b,w,h,mwidth,mheight,r,n)

cavalier(0,0)

Pour exécuter ce code, changez donc les variables globales width et height ainsi que l'appel à cavalier (0,0) impliquant que la case de départ est celle tout au dessus à gauche de l'échiquier.

Voici un exemple de résultat pour une plateau de 6x6 et un début en 0,0 :

Code:

[(0, 0), (1, 2), (2, 4), (3, 2), (4, 4), (5, 2), (4, 0), (2, 1), (4, 2), (5, 0), (3, 1), (1, 0), (0, 2), (1, 4), (3, 5), (5, 4), (3, 3), (4, 5), (5, 3), (4, 1), (2, 0), (0, 1), (2, 2), (3, 4), (5, 5), (4, 3), (5, 1), (3, 0), (1, 1), (0, 3), (1, 5), (2, 3), (0, 4), (2, 5), (1, 3), (0, 5)]
Board :
[1        22        13        30        33        36        ]
[12        29        2        35        14        31        ]
[21        8        23        32        3        34        ]
[28        11        4        17        24        15        ]
[7        20        9        26        5        18        ]
[10        27        6        19        16        25        ]
Continue (T-F) ?

La première liste représente les coordonnées successives de notre cavalier lors de ses déplacements.

La suite représente l'échiquier avec les cases numérotées dans l'ordre de passage.

Comme vous le voyez, l'implémentation vous propose de continuer la recherche pour trouver, le cas échéant, une autre solution.
Ce système simule en fait un échec dans la recherche de solution. Cela implique que l'algorithme continue sa recherche.

Voici un exemple :
Code:

[(0, 0), (1, 2), (2, 4), (3, 2), (4, 4), (5, 2), (4, 0), (2, 1), (4, 2), (5, 0), (3, 1), (1, 0), (0, 2), (1, 4), (3, 5), (5, 4), (3, 3), (4, 5), (5, 3), (4, 1), (2, 0), (0, 1), (2, 2), (3, 4), (5, 5), (4, 3), (5, 1), (3, 0), (1, 1), (0, 3), (1, 5), (2, 3), (0, 4), (2, 5), (1, 3), (0, 5)]
Board :
[1        22        13        30        33        36        ]
[12        29        2        35        14        31        ]
[21        8        23        32        3        34        ]
[28        11        4        17        24        15        ]
[7        20        9        26        5        18        ]
[10        27        6        19        16        25        ]
Continue (T-F) ? T
[(0, 0), (1, 2), (2, 4), (3, 2), (4, 4), (5, 2), (4, 0), (2, 1), (4, 2), (5, 0), (3, 1), (1, 0), (0, 2), (1, 4), (3, 5), (5, 4), (3, 3), (4, 5), (5, 3), (4, 1), (2, 0), (0, 1), (2, 2), (3, 0), (5, 1), (4, 3), (5, 5), (3, 4), (1, 5), (0, 3), (1, 1), (2, 3), (0, 4), (2, 5), (1, 3), (0, 5)]
Board :
[1        22        13        30        33        36        ]
[12        31        2        35        14        29        ]
[21        8        23        32        3        34        ]
[24        11        4        17        28        15        ]
[7        20        9        26        5        18        ]
[10        25        6        19        16        27        ]
Continue (T-F) ? T
[(0, 0), (1, 2), (2, 4), (3, 2), (4, 4), (5, 2), (4, 0), (2, 1), (4, 2), (5, 0), (3, 1), (1, 0), (0, 2), (1, 4), (3, 5), (5, 4), (3, 3), (4, 5), (5, 3), (4, 1), (2, 0), (0, 1), (2, 2), (0, 3), (1, 5), (3, 4), (5, 5), (4, 3), (5, 1), (3, 0), (1, 1), (2, 3), (0, 4), (2, 5), (1, 3), (0, 5)]
Board :
[1        22        13        24        33        36        ]
[12        31        2        35        14        25        ]
[21        8        23        32        3        34        ]
[30        11        4        17        26        15        ]
[7        20        9        28        5        18        ]
[10        29        6        19        16        27        ]
Continue (T-F) ?

Remarque sur l'implémentation
Ce code est fait en python 2 et est très largement perfectible.
Mon but n'était pas de faire un code syntaxiquement parfait mais bien de présenter le principe de résolution de ce problème.

Voici quelques pistes d'améliorations :
  • Entrée interactive ou via la ligne de commande des paramètres
  • Optimisation des fonctions de copie des données
  • ...


Remarquez qu'il a été prouvé que dans ce type de méthode de recherches, une implémentation multi-thread ne donne pas un gain significatif en efficacité.
En effet, les états sont trop inter-dépendants. La gestion de la concurrence des threads ferait donc perdre tout le gain de performance de leur utilisation.

Conclusion
Pour conclure, je vais vous proposer de lancer ce code pour un plateau de 8x8 (un vrai échiquier).
Lancez le puis aller prendre un café. Je peux vous assurer que lorsque vous reviendrez, il n'aura pas encore trouvé de solution.

C'est le problème de ce genre de techniques n'utilisant pas de connaissances propres au problème.
Elles font une merveilleuse recherche mais une recherche stupide dans le sens où elles ne regardent pas, dans notre cas, l'avantage de jouer un coup plutôt qu'un autre.
Par exemple, est-ce vraiment une bonne idée de tenter un coup après lequel notre cavalier sera "enfermé" ? Non évidement !

Un autre problème de cette technique, c'est qu'elle pourrait ne jamais se terminer.
Ce n'est pas le cas dans notre problème mais, si notre espace d'état est infini, l'algorithme pourrait partir sur une branche de résolution également infinie mais ne contenant aucune solution viable.

Dans le prochain article, nous repartirons donc de ce problème et nous approcherons la stratégie de recherche en largeur d'abord.
Plus tard nous continuerons encore en ajoutant des heuristiques de résolution à notre problème !

Si vous avez des questions, n'hésitez également pas à me les poser.
Je sais que cette matière n'est pas toujours facile à appréhender mais je suis là pour vous aider.

Une question de réflexion
Pouvez-vous me dire pourquoi, si vous demandez une nouvelle solution, elle arrive parfois très rapidement alors qu'à d'autres moments elle tarde à venir ?
Si vous pensez avoir la solution répondez moi postez le ici et envoyez moi la en privé.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/22HfojW
via IFTTT