39 private links
Un chat sécurisé créé par un jeune informaticien suisse. Selon les affirmations du site, la durée de rétention des données dans la BDD est d'une seconde et demie (?!). A voir.
(On dit "chiffrement", pas "cryptage", rahhhh)
Intéressant : une des rares interviews existantes d'Ennead (un des développeurs de TrueCrypt).
Ce qu'il faut savoir, c'est que les créateurs de TrueCrypt savent se faire très discrets. Une telle interview est inespérée !
Un employé de la NSA abuse de ses privilèges pour espionner en toute illégalité 9 femmes pendant 6 ans.
Comme dit le premier commentaire : « Mais non, il n'y a aucune raison qu'on s'intéresse à moi, je ne suis pas un terroriste, je n'ai rien à cacher »
Oui, mais voilà : ce sont des êtres humains aux commandes. Donc faillibles, prompts à faire des conneries et à abuser de leur pouvoir pour des intérêts personnels.
A partir du 8 avril, tout Windows XP connecté au net sera susceptible d'être infecté suite à la découverte d'une faille, et sans qu'on puisse y faire quoi que ce soit !
Bon et je fais comment avec mon netbook, moi ?
Interdiction de présenter sa découverte à la conférence Usenix ? Ben voyons... Au lieu de corriger les failles, on préfère taper sur celui qui les annonce. Classique.
Au passage, c'est quoi ce "Megamos Crypto" comme algo de chiffrement ? Ca pue le chiffrement maison en mousse (MegaMousse ?) -_-
Tox, une messagerie sécurisée libre et gratuite (les sources sont sur GitHub) concurrençant Skype (messagerie texte, appels audios et vidéos).
Chiffrement asymétrique, DHT, UDP... ça paraît bien foutu !
Via Shaarli.fr
A garder sous le coude : comment sécuriser un serveur tournant sous Nginx.
Par défaut, RDP (le protocole de bureau à distance Windows) n'est pas très sécurisé. Voici comment l'améliorer.
Si quelqu'un a un accès root via ADB, il peut aisément "cracker" le schéma de verrouillage d'Android. Pourquoi ? Parce que celui-ci est simplement hashé en SHA1 (sans utiliser de sel) et stocké dans /data/system/gesture.key.
Le fait que le hash ne soit pas salé fait qu'il est possible de le brute-forcer facilement (méthode ici : http://thanat0s.trollprod.org/2013/07/lock-pattern-et-android/) ou d'utiliser une "rainbow table" (comme dans l'article) ; il suffira de quelques secondes à peine !
Pour cela, il suffira au "pirate" d'avoir un accès externe via ADB (mode debug activé). Remarquez qu'il est quand même possible d'accéder en debug à l'appareil même si celui-ci n'est pas activé... Et par l'interface JTAG, tout est possible aussi !
J'ai essayé sur mon smartphone et je confirme que ça fonctionne parfaitement.
Au passage, remarquons que le code PIN est un peu plus compliqué à cracker, mais pas impossible : http://forensics.spreitzenbarth.de/2012/02/28/cracking-pin-and-password-locks-on-android/
Via Kevin Merigot.
Euh... deux fichiers avec le même nom et au même endroit dans l'archive o_O Ce n'est pas possible ou bien, on est d'accord ?
On s'en doutait, maintenant voici les preuves.
Détail intéressant : « Il convient de noter que WhatsApp ne chiffrait pas les messages jusqu’en mai 2012, ce qui signifie qu’ils pouvaient être facilement lus après interception. Depuis, tous les messages sont envoyés et réceptionnés de façon chiffrée. »
C'est bien ce que j'avais cru voir en sniffant les paquets de mon téléphone. C'est au moins un bon point, mais loin d'être suffisant !
C'est le festival du n'importe quoi dans les commentaires :
« [...] Quels moyens auraient la police et la justice pour traquer les trafiquants et terroristes de toutes especes si ceux çi pouvaient tranquillement communiquer par des messages cryptés ? En fait qu'es ce qui est recherché comme informations ! Si ce qui circule est legal pourquoi s'y interesser. [...] »
« En effet en France tout fabricant de clef, tout générateur de process de chiffrement doit d'abord donner la possibilité à l'Agence nationale de la sécurité des systèmes d'information (Anssi) de le déchiffrer... »
On ne le dira jamais assez : un Wi-Fi ouvert peut être dangereux !
Une alternative crédible et mature à BitTorrent Sync. A tester.
SHA1 + cryptage = LOL
Un projet de messagerie sécurisée pour OS mobiles. Ils vont utiliser XMPP et PGP, c'est un bon point, mais certaines choses me font tiquer :
1) Le code ne sera pas Open Source dès le départ !
2) Architecture centralisée...
Leur avis sur la question de l'Open Source : "We have all intentions of opening up the source as much as possible for scrutiny and help! What we really want people to understand however, is that Open Source in itself does not guarantee any privacy or safety. It sure helps with transparency, but technology by itself is not enough. The fundamental benefits of Heml.is will be the app together with our infrastructure, which is what really makes the system interesting and secure."
Le fait que Heml.is tourne sur leur propre infrastructure rend le système plus intéressant et sécurisant ? J'attends de voir ce que ça va donner avant de donner un jugement trop hâtif, mais au moins ils essaient de démocratiser le chiffrement PGP et le rendre plus user-friendly en utilisant des standards ouverts (XMPP) !
Cf. mon commentaire.
Selon les informations données, l’exploitation de cette faille est impossible à effectuer depuis le Google Play.
Faut-il vraiment s'en étonner ?