PROJET AUTOBLOG


shaarli-Links

Site original : shaarli-Links
⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Inside a low budget consumer hardware espionage implant

mercredi 19 juin 2019 à 09:34
via https://sebsauvage.net/links/?Naidsw
Permalink

Source : https://ha.cking.ch/s8_data_line_locator/


En faire plus avec la Console Javascript - Il n'y a pas que le console.log() !

mardi 18 juin 2019 à 15:07
via https://shaarli.brihx.fr/?UVcFew
Permalink

Source : https://constantin-boulanger.fr/en-faire-plus-avec-la-console-javascript-console-log/


GitHub - Acceis/crypto_identifier: Crypto tool for pentest and ctf : try to uncipher data using multiple algorithms and block chaining modes. Usefull for a quick check on unknown cipher text and key dictionnary

mardi 18 juin 2019 à 14:39

Permalink

Source : https://github.com/Acceis/crypto_identifier


GitHub - Acceis/leakScraper: LeakScraper is an efficient set of tools to process and visualize huge text files containing credentials. Theses tools are designed to help penetration testers and redteamers doing OSINT by gathering credentials belonging to their target.

mardi 18 juin 2019 à 14:38

Permalink

Source : https://github.com/Acceis/leakScraper


gucharmap [Wiki ubuntu-fr]

mardi 18 juin 2019 à 11:33
sudo apt install gucharmap
Permalink

Source : https://doc.ubuntu-fr.org/gucharmap


MATRIX Voice

lundi 17 juin 2019 à 13:44
J'aimerai faire ce genre de système mais pour la localisation d'ondes radios.
via https://fabienm.eu/shaarli/?9Uy8Qw
Permalink

Source : https://www.matrix.one/products/voice


Le ministre britannique de l'Intérieur a signé l'ordonnance d'extradition d'Assange aux Etats-Unis — RT en français

vendredi 14 juin 2019 à 20:13
Et meeerde :-(
via http://liens.howtommy.net/?mRZVqw
Permalink

Source : https://francais.rt.com/international/62934-ministre-britannique-justice-a-signe-ordonnance-extradition-assange-aux-etats-unis


GitHub - soprasteria/cybersecurity-dfm: Data Feed Manager (news watch orchestrator to predict topic with deepdetect and store cleaned text in elasticsearch)

vendredi 14 juin 2019 à 12:44
https://github.com/soprasteria/cybersecurity-dfm
https://github.com/jolibrain/deepdetect
Permalink

Source : https://github.com/soprasteria/cybersecurity-dfm


5G : une toute nouvelle bande de fréquences sera bientôt réservée aux opérateurs - Tech - Numerama

jeudi 13 juin 2019 à 13:51
https://www.arcep.fr/actualites/les-communiques-de-presse/detail/n/reseaux-mobiles.html
Permalink

Source : https://www.numerama.com/tech/525705-5g-une-toute-nouvelle-bande-de-frequences-sera-bientot-reservee-aux-operateurs.html


Traveler Photos Were Stolen And Exposed In A US Customs And Border Protection Database Breach

mardi 11 juin 2019 à 12:28
clap ... clap ... clap ...
-_-
via https://sebsauvage.net/links/?krE7Ng
Permalink

Source : https://www.buzzfeednews.com/article/daveyalba/the-us-governments-database-of-traveler-photos-has-been


Dans la tête d’un hacker chinois… – IneatConseil

vendredi 7 juin 2019 à 21:12

Permalink

Source : https://blog.ineat-conseil.fr/2019/06/dans-la-tete-dun-hacker-chinois/


Systemd : Démarrer une distribution comme un conteneur - Documentation - Wiki - Linuxtricks

vendredi 7 juin 2019 à 20:57
mkdir /conteneur
mount /dev/sdb1 /conteneur
systemd-nspawn --boot --directory=/conteneur
shutdown -h now


sudo apt install xterm
sudo startx -display :2 -- :2 vt3 &

#sur le tty3
mate-session
Permalink

Source : https://www.linuxtricks.fr/wiki/systemd-demarrer-une-distribution-comme-un-conteneur


GitHub - anbox/anbox: Anbox is a container-based approach to boot a full Android system on a regular GNU/Linux system

lundi 3 juin 2019 à 22:57
https://anbox.io/

via https://shaarli.memiks.fr/?mofPXA
Permalink

Source : https://github.com/anbox/anbox


La NSA n’avait (donc) pas espionné la France | BUG BROTHER

lundi 3 juin 2019 à 20:47
«
En juillet 2008, RT-RG était capable de procéder à des surveillances de mots-clefs, à la reconnaissance vocale de locuteurs préalablement identifiés, et doté d’un sous-système VoiceRT créé pour indexer, tagguer et effectuer des recherches dans le contenu des communications interceptées.

Les SMS, traduits automatiquement, sont également géolocalisés sur Google Earth. Le système serait même capable d’analyser les habitudes de vie des « cibles » de sorte de prédire l’endroit où il ira dormir, mais également d’identifier non seulement les personnes avec qui elles communiquent, mais également celles voyageant avec lui.

De quoi permettre de « find, fix, and finish » l’adversaire, à savoir le trouver et le localiser, de sorte de pouvoir le capturer ou le tuer (voir aussi U.S. Intelligence Support to Find, Fix, Finish Operations sur Zone d’Intérêt).
»

C'était il y a 11 ans. Depuis la technologie a beaucoup évoluée.
Permalink

Source : http://bugbrother.blog.lemonde.fr/2019/06/02/la-nsa-navait-donc-pas-espionne-la-france/


Un Lapin pour Lou - Les petits liens de Lou

lundi 3 juin 2019 à 20:17
Bon anniversaire :-)

https://www.paypal.com/pools/c/8fiKxtPohe
Permalink

Source : https://shaarli.aldarone.fr/?EGIujw


Survivre - Tous les épisodes en streaming - france.tv

lundi 3 juin 2019 à 15:40

Permalink

Source : https://www.france.tv/slash/survivre/


Tour d’horizon sur HTTPS et les en-têtes de sécurité - Alsacreations - GuiGui's Show - Oros links - GuiGui's Show

dimanche 2 juin 2019 à 11:21
«D'une part, il faudrait se souvenir de l'image associée à chaque site web entre une connexion à Internet non interceptée (chez moi ?) et une connexion trafiquée (le travail)»
J'ai fait un plugin firefox de test et ouai, c'est une idée foireuse. C'est pas pratique, il y a trop de pixel avec un hash sha256.

«D'autre part, au travail, tous les sites web présenteront le même certificat x509, celui du boîtier d'interception, donc la même image. Cela permet d'identifier le boîtier d'interception, mais pas plus qu'un Certificate Patrol ou que le contrat de travail et ses annexes (oui, je suis du genre à lire avec attention ces documents).»
Oui. Le but est simplement de détecter une attaque MITM. Pas de renforcer le chiffrement.

«Le mieux est de chercher une solution humaine : syndicats, représentants du personnel»
Le problème ne concerne pas ma boite. Mais certains clients chez qui j'interviens et où je dois utiliser leurs matériels. Et bien entendu, ils ne fournissent aucune infos sur le fonctionnement de leur réseau (écoute ou non).

Au passage, certains gouvernement aussi (coucou la Chine) génère des certifs maison pour tout un tas de site. Donc détecter que le certificat n'est pas celui d'origine éviterait à certaines personnes d'avoir des ennuis en pensant que la connexion est fiable.

Là, je part sur une autre idée de plugin qui est la suivante :
À la réception d'un header https, firefox note l’empreinte du certif et envoi, dans un conteneur GPG, l'url du site + une clé aléatoire, à un serveur de confiance. (Utilisation de la clé publique du serveur pour GPG)
Ce serveur relève de son côté l’empreinte du certif et la renvoi dans un conteneur aes256 qui utiliserait la clé transmise précédemment. Utilisation de l'aes256 pour éviter d'avoir une clé GPG privé par plugin.
Firefox compare les 2 empreintes. S'il y a différence, alors un logo d'alerte serait visible.
Cela éviterait à pleins de monde de penser que leur connexion est fiable lorsque le cadenas vert est visible dans la barre d'adresse.

J'ai commencé à écrire un Poc pour tester la faisabilité du truc. Ça semble le faire.
Permalink

Source : https://shaarli.guiguishow.info/?KQp_1w


You Need to Patch the BlueKeep RDP Vulnerability (CVE-2019-0708) - F-Secure Blog

mercredi 29 mai 2019 à 21:17
https://www.cvedetails.com/cve/CVE-2016-0036/
https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/rdp-stands-for-really-do-patch-understanding-the-wormable-rdp-vulnerability-cve-2019-0708/
Permalink

Source : https://blog.f-secure.com/patch-bluekeep-rdp-vulnerability-cve-2019-0708/


Welcome to the WooKey project documentation! — Wookey 0.9.0 documentation

mardi 28 mai 2019 à 19:29
Conception d'une clé USB chiffrante sécurisée. C'est fait par l'ANSSI.
https://github.com/wookey-project/
https://www.sstic.org/media/SSTIC2018/SSTIC-actes/wookey_usb_devices_strike_back/SSTIC2018-Slides-wookey_usb_devices_strike_back-michelizza_lefaure_renard_thierry_trebuchet_benadjila_WUAopX7.pdf
Permalink

Source : https://wookey-project.github.io/


Tour d’horizon sur HTTPS et les en-têtes de sécurité - Alsacreations - GuiGui's Show

lundi 27 mai 2019 à 11:37
Ouai, il y a pleins de choses mais il manque la base. Faire en sorte que l'internaute puisse voir rapidement et facilement si le certificat est fiable.
Si tu es sur un réseau qui fait du MITM et que tu as une une autorité de certification maison d'installer sur ton PC, et bien ta sécurité par en fumé :-/
(cas en entreprise)
J'ai pas trouvé de plugin firefox pour avoir un hash en image d'un certif.
Permalink

Source : https://shaarli.guiguishow.info/?IxFlRA