33 private links
Faux ;)
C'est une faille d'une bibliothèque d'Android qu'Hangouts utilise justement, mais c'est loin d'être la seule application ! L'application SMS/MMS par défaut peut très bien l'utiliser (et il y a de fortes chances que ce soit le cas).
Donc, c'est la merde :/
Ça faisait longtemps >-<
Voilà un bel exemple de virus exploitant une faille 0 day ! Nénamoins, ça pue, Duqu.
Je garde sous le coude, il doit y avoir quelques conseils bien utiles dans le lot.
Encore une belle saloperie... mais en tant que développeur, je reste admiratif :')
Le monsieur a révélé les failles de Skype, cool.
Il a essayé d'en faire un business, pas cool.
Il est déjà incarcéré pour viol et semblait être le gourou d'une secte, wait... what ? oO
Le dernier audit de sécurité de TrueCrypt est sorti il y a quelques jours. Aucun problème grave à signaler.
Le tout avec un serveur parfaitement à jour.
Pour inciter les utilisateurs à vérifier les paramètres de sécurité de leurs comptes (ce qui est très bien).
Si le sujet t'intéresse, j'avais publié quelques liens en rapport avec le stockage des mots de passe : http://links.kevinvuilleumier.net/?QNJt1g ou encore http://links.kevinvuilleumier.net/?sur1Hw
Ah et ce lien que je te recommande absolument de lire : https://crackstation.net/hashing-security.htm
En résumé, de nos jours, il faudrait plutôt passer à bcrypt, qui utilise Blowfish et qui possède une difficulté variable qu'il est possible de changer n'importe quand !
...
D'autant que le composant WebView est passablement utilisé par les développeurs dans leurs applications (c'est mon cas). On ne parle pas seulement du (vieux) navigateur Internet intégré...
Un slide très intéressant parlant des attaques possibles sur l'authentification de Windows (technique de pass-the-hash) !
Ainsi, NTLM n'est pas du tout sécurisé, comme vous vous en doutez.
Enfin une alternative sérieuse à TC ?
Voilà une analyse pertinente de la situation ! Non, les VPN ne sont pas morts, contrairement à ce qu'annonçaient certains médias et blogueurs !
Cet article prouve encore une fois qu'il ne faut pas faire aveuglément confiance aux systèmes à sources fermées, car elles peuvent comporter des backdoors, alors qu'il est beaucoup plus facile d'en cacher dans un produit open-source ! Et les produits noyautés semblent être légion.
J'adore l'idée :D
TIens, je ne connaissais pas cette faille.
D'après l'outil de test cité dans l'article, mon site est vulnérable à Poodle. Oups.
J'espère qu'OVH va faire le nécessaire !
Bonnes pratiques pour hasher des mots de passe avec un sel + exemples de codes.
Et oui, l'infection via le port USB n'est pas une légende (même par le biais d'un simple chargeur).
Il fallait bien que ça arrive un jour, alors soyez prudents !
Bon, il faudrait vraiment que je me mette à KeePass un jour, mais il me reste des interrogations (quid de la synchronisation de la base sur plusieurs pérphériques ?).