Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Reko – Un outil de décompilation multiplateforme

Par : Korben

Reko est une boîte à outils complète qui va vous permettre de décortiquer les binaires et de les traduire en langages de plus haut niveau, que vous soyez sur Windows, Linux ou Mac (c’est codé en .NET).

Ses développeurs ont pensé à tout puisque vous avez le choix entre une interface graphique super intuitive pour les novices, et une interface en ligne de commande pour les pros du terminal qui aiment se la jouer old school.

Reko embarque aussi une bibliothèque qui gère un tas d’architectures processeur (x86, 68k, PowerPC, ARM, MIPS, Z80…), de formats de fichiers binaires (MZ, ELF, AmigaOS Hunk, Classic MacOS…) et de systèmes d’exploitation. Il peut même lancer automatiquement des scripts de décompression écrits en OllyScript.

Génial pour comprendre comment fonctionne un programme et faire un peu de reverse engineering pour se détendre.

A découvrir ici.

Apple : ce dangereux malware peut maintenant s’infiltrer dans votre Mac et accéder à vos données personnelles, protégez vous !

LightSpy, un logiciel espion dangereux, cible désormais les Mac en plus des iPhones et des smartphones Android. Découvrez comment vous protéger contre cette menace. Les logiciels malveillants deviennent de plus en plus sophistiqués. Par exemple, on a pu voir récemment...

Dennis Nedry a-t-il vraiment piraté le système de sécurité de « Jurassic Park » ? Regarder

Par : Moyens Staff

Depuis la première de ‘parc jurassique» En 1993, la figure de Dennis Nedry a fait l’objet de spéculations. Interprété par Wayne Knight, Nedry est un programmeur embauché par la société InGen qui, motivé par des problèmes financiers, décide d’accepter une proposition risquée d’espionnage économique. Sa mission était de libérer les dinosaures du parc pour voler […]

Le post Dennis Nedry a-t-il vraiment piraté le système de sécurité de « Jurassic Park » ? Regarder est apparu en premier sur Moyens I/O.

Microsoft Office : de dangereux malwares se propagent grâce à des versions piratées de la suite, ne les installez pas !

Des cybercriminels distribuent des logiciels malveillants en se faisant passer pour des versions crackées de logiciels populaires comme Microsoft Office. Cette tactique a infecté de nombreux systèmes avec des conséquences graves pour les utilisateurs. Les logiciels malveillants sont souvent déguisés...

Attention au cheval de Troie qui se « déguise » en mise à jour de Google Play pour voler toutes vos données !

Dernièrement, les appareils Android ont été menacés par un cheval de Troie appelé Antidot . Il s’agit d’un malware plutôt dangereux, étant donné qu’il est capable d’accéder à des données importantes, comme nos contacts ou SMS. En particulier, la manière dont il parvient à pénétrer dans nos appareils, c'est-à-dire en se « déguisant » en mise à jour du Play Store, est préoccupante. Lorsque le cheval de Troie en question tente d'accéder à l'appareil Android, l'utilisateur verra une fausse mise à jour de Google Play, qui lui demandera d'accéder aux paramètres. Cette fausse page a été vue dans plusieurs langues, dont le français, le russe et le roumain. On suppose donc que pour le moment le cheval de Troie Antidot tente d'attaquer les appareils de ces pays. Finalement, la recommandation est toujours la même : soyez le plus attentif possible et ignorez les notifications qui nous paraissent ambiguës. Dans certains cas, une recherche sur le Web peut également être utile pour vérifier si une mise à jour, en l'occurrence depuis Google Play, peut être définie comme fiable ou non. Google utilisera également l'intelligence artificielle pour accroître la sécurité de ses appareils. Cette technologie est conçue pour agir en temps réel, le logiciel étant analysé en permanence à la recherche de menaces potentielles. Cette technologie arrivera non seulement sur les Pixel, mais aussi sur les appareils de Lenovo, OnePlus, Nothing et d'autres fabricants (courant 2024). Enfin, Google envisage de limiter davantage les autorisations des applications sur Android 15 afin d’empêcher l’accès aux mauvais acteurs. (Lire la suite)

Outline VPN – Le logiciel libre pour contourner la censure sur Internet

Par : Korben

Vous en avez marre d’être surveillé et censuré quand vous parcourez le web ? Vous rêvez d’accéder à tous les contenus que vous souhaitez sans que personne ne vienne fouiner dans vos affaires ? Alors, laissez-moi vous présenter Outline VPN, le logiciel libre et open source qui va transformer votre expérience en ligne !

Cette solution utilise un protocole discret et difficile à détecter, vous permettant ainsi de contourner les restrictions des censeurs. Ainsi, vous pourrez naviguer incognito et accéder à tous vos sites préférés, même ceux habituellement bloqués dans votre cher pays.

Mais ce n’est pas tout puisque Outline vous offre la possibilité de créer votre propre serveur VPN en quelques clics, et de le partager avec vos amis. Ainsi, vous disposez de votre propre réseau privé, où vous pouvez échanger en toute tranquillité loin des regards indiscrets.

Et si jamais votre serveur est repéré et bloqué par ceux qui n’apprécient pas votre amour de la liberté, ne vous inquiétez pas car avec cet outil, vous allez pouvoir le recréer facilement et rapidement. Evidemment, côté sécurité et confidentialité, Outline assure… Le code a été audité par des sociétés indépendantes, telles que Radically Open Security en mars 2018 et décembre 2022, ainsi que Cure53 en décembre 2018, qui ont confirmé que vos données sont protégées et que votre activité en ligne n’est pas enregistrée. Bref, une fois en place, vous pouvez surfer l’esprit tranquille, personne ne viendra fouiner dans votre historique.

Voici un guide étape par étape pour vous lancer :

Il faut savoir avant tout que Outline se compose de deux produits interdépendants qui fonctionnent ensemble pour vous fournir, à vous et votre communauté, un accès sans interruption à Internet.

Etape 1 : L’installation

Téléchargez Outline Manager, l’application en version desktop pour Windows, Linux et macOS, qui vous permettra de configurer votre serveur en quelques clics. Vous pourrez ainsi gérer tous les aspects de votre serveur de manière centralisée et choisir parmi une liste de fournisseurs de services cloud de confiance (Google, Amazon, Digital Ocean…) ou utiliser votre propre infrastructure sous Linux pour le déployer.

Etape 2 : Générez des clés d’accès

Après avoir configuré votre serveur, vous devez générer des clés d’accès uniques directement à partir de l’application Desktop. Vous pourrez alors envoyer des invitations à vos amis et les clés d’accès leur permettront de connecter leurs appareils (et le votre) à votre serveur Outline. Chaque clé est gérée individuellement et peut être limitée en termes de bande passante pour éviter qu’un utilisateur ne consomme toutes les ressources.

Etape 3 : Téléchargez l’appli du client Outline sur PC / Mac et smartphone

Ensuite l’application Outline à partir de l’App Store ou de Google Play Store, et connectez-vous à l’aide de votre clé d’accès unique.

Et bonne nouvelle si vous êtes développeur, le SDK Outline offre une bibliothèque et un ensemble d’outils multiplateformes permettant aux codeurs d’applications d’intégrer les stratégies avancées de mise en réseau d’Outline pour limiter les interférences réseau les plus complexes.

Bref, ça peut servir… A tester en tout cas.

Merci à Lorenper pour l’info sur cet outil !

Internet Archive et Wayback Machine étaient inaccessibles suite à une DDoS

Comme nous l'avions anticipé quelques lignes plus haut, The Internet Archive est une organisation californienne à but non lucratif (basée dans une ancienne église) dont le but est de créer une bibliothèque numérique de « toutes les connaissances ». Vous trouverez ici des millions de livres, films, musiques et logiciels gratuits , à tel point que ces dernières années, ils ont été poursuivis en justice par le lobby des éditeurs américains et par des éditeurs de musique tels que Sony et Universal Music pour violation des droits numériques (au moins dans le premier cas, avec acceptation des demandes des plaignants). Mais l'un des services les plus importants est ce qu'on appelle Wayback Machine , un projet qui collecte des milliards de pages Web, enregistrées automatiquement grâce aux robots d'exploration de la plateforme , et qui vous permet de sauver de l'oubli toutes ces pages qui, au bout d'un certain temps, ne sont plus plus disponible, comme nous en avons discuté il y a quelques jours . Les chiffres sont impressionnants. L'organisation, qui vit grâce aux dons, affirme que ses archives contiennent 866 milliards de pages Web, 44 millions de livres et textes, 15 millions d'enregistrements audio (dont 255 000 concerts live), 10,6 millions de vidéos (dont 2,6 millions de journaux télévisés), 4,8 millions images et 1 million de logiciels. De plus, chacun peut télécharger son propre contenu sur les serveurs de la plateforme . Dimanche, on ne savait toujours pas de quel type d'attaque il s'agissait, s'il s'agissait d'un groupe d'analyse trop agressif ou d'une attaque DDOS directe, mais il est ensuite devenu clair qu'il s'agissait d'une attaque et les responsables de The Internet Archive ont pris contact directement avec les pirates. Les filtres n’ont pas pu faire face à l’attaque et les serveurs ont été mis hors ligne. L'organisation a tenu les utilisateurs informés, les rassurant que leurs données sont en sécurité et qu'elle a apporté quelques modifications à son service. Quoi qu’il en soit, aucun détail supplémentaire sur l’identité des assaillants ou sur tout motif possible de l’attaque n’a été partagé, même si le fait qu’elle ait eu lieu le Memorial Day est assez significatif. À partir d'aujourd'hui, le site semble être de nouveau en ligne , nous pouvons donc espérer que l'attaque est terminée. Une attaque par déni de service (attaque DoS) est une cyberattaque dans laquelle l'auteur tente de rendre une machine ou une ressource réseau indisponible pour les utilisateurs en perturbant les services d'un hôte connecté à un réseau. Cette attaque est généralement réalisée en inondant les serveurs de millions de requêtes dans le but de surcharger les systèmes et d'empêcher tout ou partie des requêtes légitimes d'être satisfaites , un peu comme si l'on se pressait dans un magasin pendant une vente, rendant pratiquement impossible l'accès. Dans ces attaques, le trafic entrant provient également de différentes sources, ce qui rend très difficile leur blocage. (Lire la suite)

Sécurité de la solution de sauvegarde : un audit s’impose

Par : UnderNews

Souvent, les traditionnels audits de cybersécurité ne s’intéressent pas à la sauvegarde. C’est un domaine complexe, tant par la variété des solutions de sauvegarde existantes que par les méthodes que les entreprises appliquent. L’audit de sécurité d’une solution de sauvegarde demande de la méthode et beaucoup d’expertise. À l’heure des nouvelles exigences de conformité et […]

The post Sécurité de la solution de sauvegarde : un audit s’impose first appeared on UnderNews.

Sécurité de la solution de sauvegarde : un audit s’impose

Par : UnderNews

Souvent, les traditionnels audits de cybersécurité ne s’intéressent pas à la sauvegarde. C’est un domaine complexe, tant par la variété des solutions de sauvegarde existantes que par les méthodes que les entreprises appliquent. L’audit de sécurité d’une solution de sauvegarde demande de la méthode et beaucoup d’expertise. À l’heure des nouvelles exigences de conformité et […]

The post Sécurité de la solution de sauvegarde : un audit s’impose first appeared on UnderNews.

Ransomware : plus de 100 serveurs neutralisés lors d’une opération sans précédent, les autorités assomment les pirates

Europol a mené une opération de très grande envergure afin de mettre fin à la propagation de nombreux ransomwares. Baptisée “Endgame”, c'est un succès international majeur. Les cyberattaques n'ont jamais été aussi nombreuses qu'actuellement. Devant la menace que représente les...

❌