44 private links
Bon à savoir : il est possible de créer une entrée spéciale dans un DNS pour indiquer où se trouve votre clé publique PGP/GPG !
Cela permet ensuite au programme de vos contacts de retrouver automatiquement votre clé sans qu'elle soit présente sur un serveur de clé !
Je ne sais pas si la découverte automatique des clés se fait dans tous les programmes par contre...
TL;DR
L'importance de mettre une date d'expiration sur les clés PGP/GPG.
Ah ! C'est de nouveau open-bar chez les fabricants de matériel réseau ><
En plus, j'ai un des appareils listés, oups ! Va falloir que je teste...
Bof, aucun intérêt (vu le prix : 50 € le lot de 10 DVD)...
Comme ils disent, autant prendre un container TrueCrypt et le graver, au moins on est sûrs du résultat et ça ne coûte pas plus cher (en plus d'être multiplateforme) !
Tu m'étonnes ! Vu ce qu'il est censé pouvoir faire... Pour l'instant, ça ressemble plus à un FUD qu'autre chose.
Un chat sécurisé créé par un jeune informaticien suisse. Selon les affirmations du site, la durée de rétention des données dans la BDD est d'une seconde et demie (?!). A voir.
(On dit "chiffrement", pas "cryptage", rahhhh)
Intéressant : une des rares interviews existantes d'Ennead (un des développeurs de TrueCrypt).
Ce qu'il faut savoir, c'est que les créateurs de TrueCrypt savent se faire très discrets. Une telle interview est inespérée !
Un employé de la NSA abuse de ses privilèges pour espionner en toute illégalité 9 femmes pendant 6 ans.
Comme dit le premier commentaire : « Mais non, il n'y a aucune raison qu'on s'intéresse à moi, je ne suis pas un terroriste, je n'ai rien à cacher »
Oui, mais voilà : ce sont des êtres humains aux commandes. Donc faillibles, prompts à faire des conneries et à abuser de leur pouvoir pour des intérêts personnels.
A partir du 8 avril, tout Windows XP connecté au net sera susceptible d'être infecté suite à la découverte d'une faille, et sans qu'on puisse y faire quoi que ce soit !
Bon et je fais comment avec mon netbook, moi ?
Interdiction de présenter sa découverte à la conférence Usenix ? Ben voyons... Au lieu de corriger les failles, on préfère taper sur celui qui les annonce. Classique.
Au passage, c'est quoi ce "Megamos Crypto" comme algo de chiffrement ? Ca pue le chiffrement maison en mousse (MegaMousse ?) -_-
Tox, une messagerie sécurisée libre et gratuite (les sources sont sur GitHub) concurrençant Skype (messagerie texte, appels audios et vidéos).
Chiffrement asymétrique, DHT, UDP... ça paraît bien foutu !
Via Shaarli.fr
A garder sous le coude : comment sécuriser un serveur tournant sous Nginx.
Par défaut, RDP (le protocole de bureau à distance Windows) n'est pas très sécurisé. Voici comment l'améliorer.
Si quelqu'un a un accès root via ADB, il peut aisément "cracker" le schéma de verrouillage d'Android. Pourquoi ? Parce que celui-ci est simplement hashé en SHA1 (sans utiliser de sel) et stocké dans /data/system/gesture.key.
Le fait que le hash ne soit pas salé fait qu'il est possible de le brute-forcer facilement (méthode ici : http://thanat0s.trollprod.org/2013/07/lock-pattern-et-android/) ou d'utiliser une "rainbow table" (comme dans l'article) ; il suffira de quelques secondes à peine !
Pour cela, il suffira au "pirate" d'avoir un accès externe via ADB (mode debug activé). Remarquez qu'il est quand même possible d'accéder en debug à l'appareil même si celui-ci n'est pas activé... Et par l'interface JTAG, tout est possible aussi !
J'ai essayé sur mon smartphone et je confirme que ça fonctionne parfaitement.
Au passage, remarquons que le code PIN est un peu plus compliqué à cracker, mais pas impossible : http://forensics.spreitzenbarth.de/2012/02/28/cracking-pin-and-password-locks-on-android/
Via Kevin Merigot.
Euh... deux fichiers avec le même nom et au même endroit dans l'archive o_O Ce n'est pas possible ou bien, on est d'accord ?
On s'en doutait, maintenant voici les preuves.
Détail intéressant : « Il convient de noter que WhatsApp ne chiffrait pas les messages jusqu’en mai 2012, ce qui signifie qu’ils pouvaient être facilement lus après interception. Depuis, tous les messages sont envoyés et réceptionnés de façon chiffrée. »
C'est bien ce que j'avais cru voir en sniffant les paquets de mon téléphone. C'est au moins un bon point, mais loin d'être suffisant !
C'est le festival du n'importe quoi dans les commentaires :
« [...] Quels moyens auraient la police et la justice pour traquer les trafiquants et terroristes de toutes especes si ceux çi pouvaient tranquillement communiquer par des messages cryptés ? En fait qu'es ce qui est recherché comme informations ! Si ce qui circule est legal pourquoi s'y interesser. [...] »
« En effet en France tout fabricant de clef, tout générateur de process de chiffrement doit d'abord donner la possibilité à l'Agence nationale de la sécurité des systèmes d'information (Anssi) de le déchiffrer... »
On ne le dira jamais assez : un Wi-Fi ouvert peut être dangereux !
Une alternative crédible et mature à BitTorrent Sync. A tester.