Menu principal

Statut de la page

Flash info

L'inscription est ouverte à tous  !

Auditer la sécurité de votre code PHP avec RIPS

Je n’ai pas des statistiques sous la main, mais je crois que ne pas me tromper en disant que le PHP est le langage le plus populaire pour faire du développement web. La majorité des personnes qui souhaitent s’initier à la programmation le choisissent comme premier langage. Malheureusement cette popularité a son lot d’inconvénients, une bonne partie des tutoriaux qu’on trouve sur le net négligent un chapitre majeur : la sécurité. Vous serez étonnés de voir le nombre de failles (surtout les SQL injection) qu’on peut trouver dans le code de certains sites web, mêmes ceux développés par des grosses agences web. Pour auditer votre code il existe RIPS, un petit soft très sympa qui permet de trouver des failles SQLI, RCE, XSS, LFI, RFI, etc en toute simplicité ! Tout ce que vous [...]
Lire la suite
Vus : 726
Publié par crowd42 : 143

Un lab metasploitable en ligne et gratuit

Que ce soit en informatique ou tout autre domaine, vous pouvez lire tous les livres que vous voulez, si vous ne mettez pas vos mains dans le cambouis, je peux vous assurer que vos heures de lectures n’ont été qu’une perte de temps ! Ce constant (évidence) est encore plus vrai si vous vous intéressez à la sécurité informatique et au penetration testing (test d’intrusion) pour être plus précis. Sans des labs pour tester et pratiquer ce que vous lisez, vous n’irez pas très loin. Malheureusement, tout le monde [...]
Lire la suite
Vus : 727
Publié par crowd42 : 143

Sécurité : trois conseils de Edward Snowden

Il y a deux semaines, le désormais célèbre lanceur d’alerte (whistleblower) Edward Snowden a partagé lors de son intervention au SXSW, trois conseils avec les gens qui souhaitent protéger leurs données et échanges en ligne, dans cette nouvelle ère où la surveillance de masse est devenue une réalité. Mais qu’on se trompe pas, si une agence comme la NSA, par exemple, veut vous espionner, rien ne pourra l’empêcher de le faire, même en vous déconnectant d’Internet ou même [...]
Lire la suite
Vus : 913
Publié par crowd42 : 143

LBSA : script d’audit basique de la sécurité pour GNU/Linux

Un des grands avantages et des points forts des distributions GNU/Linux, c’est la sécurité out of the box qu’elles offrent. Mais comme on le sait tous, les cas sont rares où une installation ne subit aucune modification : nouveaux paquets installés, changements de droits et permissions, modification des fichiers de configuration… Et parfois, on peut se retrouver avec de sérieux problèmes ! Le script ci-dessous peut vous aider à détecter quelques-uns de ces problèmes. Il permet de faire un audit de votre installation et de vous alerter des possibles vulnérabilités d’authentification, dans les paramétrages du SSH, dans le système de fichier temporaire (/tmp, /var/tmp, /dev/shm) et dans la gestion des permissions. Le script est très bien documenté et son auteur promet de le mettre à jour pour [...]
Lire la suite
Vus : 695
Publié par crowd42 : 143

Vidéo : Introduction aux réseaux anonymisants Tor et i2p

Si vous n’avez pas eu encore l’occasion de découvrir Tor et i2p, les deux principaux réseaux anonymisant et dont je vous ai déjà parlé sur ce blog, voilà une longue introduction en vidéo (trois heures) à ces deux logiciels. L’intervenant n’est pas un inconnu dans la communauté de sécurité informatique, il est le gars derrière le site irongeek.com et il a été recruté il y a quelques jours par TrustedSec, la boite de Dave Kennedy, une autre pointure de la communauté de la sécu (il est [...]
Lire la suite
Vus : 880
Publié par crowd42 : 143

Telegram : l’alernative à WhatsApp qui chiffre vos message

Depuis les révélations sur les programmes d’espionnage de la NSA rendus publiques par Edward Snowden, l’intérêt pour les solutions de communication sécurisées (chat, mail…) n’a cessé de croître. La dernière en date que j’ai découvert s’appelle Telegram. Si vous connaissez (et il y a de forte de chance que ce [...]
Lire la suite
Vus : 2837
Publié par crowd42 : 143

Signer et chiffrer vos fichiers avec OpenPGP Studio

Ça y est, après toutes les récentes révélations, vous commencez enfin à se rendre compte de la nécessité de protéger vos données personnelles ainsi que votre vie privée ? Si ce n’est pas encore le cas, vous devrez sérieusement y songer, surtout que ça ne nécessite pas des compétences techniques que seuls les crypto-anarchistes connaissent, ou un apprentissage qui durera plusieurs mois. Tout ce dont vous aurez besoin c’est un peu de volonté et accessoirement d’une connexion Internet ! Par exemple, il y a quelques jours  [...]
Lire la suite
Vus : 792
Publié par crowd42 : 143

Supprimer un fichier définitivement de votre ordinateur sur Debian GNU/Linux et Ubuntu

Quand vous supprimez un fichier de votre ordinateur, et même en vidant la corbeille ou formatant le disque dur, ce dernier en garde toujours une trace. C’est d’ailleurs grâce à ça que des outils permettent de récupérer les données que vous avez perdu ou effacer par erreur. Mais parfois, on tient à ce que le fichier qu’on vient de supprimer ne soit plus récupérable. C’est le cas par exemple quand on vend notre ordinateur, ou quand vous travaillez sur une machine qui n’est pas la votre, vous aimerez bien ne laissez pas de document sensible derrière vous. Heureusement, plusieurs logiciels qui permettent d’effectuer cette tâche existent sur la toile, parmi eux Nautilus Wipe et Shred Mais avant de vous parler de Nautilus Wipe et de [...]
Lire la suite
Vus : 641
Publié par crowd42 : 143

Ajouter un mot de passe à Grub2 pour mieux protéger votre distribution Ubuntu

Attention : cet article présente des manipulations peuvent casser votre système, ou vous empêcher d’ouvrir votre session, si elles sont mal exécutées ! Après avoir publié mon récent billet Restaurer votre mot de passe root oublié sous Ubuntu et Debian GNU/Linux, et à en croire les emails que j’ai reçu, beaucoup se sont étonnés que les distributions GNU/Linux, se sont pas aussi protégées out of the box comme ils le pensaient. En effet dès que les gens ont un accès physique à ta machine, les plus malins trouveront toujours un moyen pour contourner les mesures de sécurité mises en place. Mais pas de panique, il existe plusieurs méthodes qui permettent de renforcer la protection de votre [...]
Lire la suite
Vus : 668
Publié par crowd42 : 143
Powered by BilboPlanet