Archives de catégorie : Korben

Momentum – Une extension qui vous aidera à atteindre vos objectifs

Si vous aimez les ambiances zen, et les techniques vous permettant d’atteindre vos objectifs sans sombrer dans la procrastination et le stress, je vous conseille l’extension Chrome et Firefox, Momentum.
À chaque fois que vous ouvrez un nouvel onglet dans votre navigateur, Momentum vous affiche une jolie photo, une petite phrase motivante et votre objectif du jour (que vous aurez préalablement indiqué).
Le tableau de bord Momentum vous proposera aussi un point météo et de gérer votre todo list ou de conserver certains liens. L’intérêt d’un tel tableau de bord est de vous éviter de trop procrastiner en vous rappelant doucement à chaque nouvel onglet vierge ouvert, que votre objectif dans la vie n’est pas uniquement d’aller mater la vie des autres sur Facebook ou Twitter.

La version payante propose des options de personnalisation supplémentaires, et une intégration avec des outils comme Wunderlist ou Trello, mais perso, je n’en ai pas encore besoin alors je reste sur la version gratuite.
Si cela vous intéresse, vous trouverez Momentum pour Chrome ici et pour Firefox ici.
Cet article merveilleux et sans aucun égal intitulé : Momentum – Une extension qui vous aidera à atteindre vos objectifs ; a été publié sur Korben, le seul site qui t’aime plus fort que tes parents.
Source: Korben

A propos de la durée de conservation des logs de connexion

La Quadrature du Net qui héberge une instance Mastodon sous le domaine Mamot.fr, a dû fournir l’email de l’un de ses utilisateurs (à priori, un organe de presse militante en ligne) sur demande de la justice.
Ce qui est intéressant, c’est que dans leur billet de blog, la Quadrature revient sur un sérieux déphasage entre le droit français et le droit Européen. En effet, en France, vous le savez surement, la loi oblige les hébergeurs à conserver durant 1 an tous les logs de connexion des utilisateurs. Mais la loi européenne n’impose aucun délai de ce genre, mieux d’après l’arrêt Tele2 Sverige AB (C-203/15) rendu le 21 décembre 2016 par la Cour de justice de l’Union européenne, le droit de l’Union “s’oppose à une réglementation nationale prévoyant, à des fins de lutte contre la criminalité, une conservation généralisée et indifférenciée de l’ensemble des données relatives au trafic et des données de localisation de tous les abonnés et utilisateurs”.
Et comme Loi Europénne > Loi française, cela signifie que les hébergeurs et opérateurs télécoms sont libres de choisir la durée de conservation des logs (en attendant une éventuelle consigne de l’Europe à ce sujet.)

Alors, comme le serveur Apache (l’outil utilisé par la Quadrature)  propose par défaut une durée de conservation de 14 jours, et comme la Quadrature s’est conformée au droit Européen, ils n’avaient en leur possession que les logs de connexions inférieurs à 14 jours. Et ont donc pu communiquer uniquement l’email de cet organe de presse militante et pas son IP de connexion.
En attendant, le message de la Quadrature est clair :
“Nous appelons tous les hébergeurs à rejeter cette pratique illicite et à se conformer au droit de l’Union européenne : à ne retenir aucune donnée de connexion concernant leurs utilisateurs pour une durée supérieure à 14 jours.”
Et le groupe des Exégètes Amateurs (FDN + Quadrature) se bat d’ailleurs contre cette violation du droit européen en demandant au Conseil d’État d’annuler cette vieille loi française sur la rétention des données, qui entre en violation du droit de l’Union européenne.
Quelque chose me dit qu’on va continuer à entendre parler de toute cette histoire.
Alors et vous ? En ce qui concerne la conservation des données de connexion, êtes-vous plus Team Loi française ou Team Loi européenne ?
Cet article merveilleux et sans aucun égal intitulé : A propos de la durée de conservation des logs de connexion ; a été publié sur Korben, le seul site qui t’aime plus fort que tes parents.
Source: Korben

Front End Checklist – Une liste de trucs à vérifier avant de mettre en prod votre site web

Si vous êtes un développeur web ou un intégrateur un peu tête en l’air, je vous recommande de mettre dans vos bookmarks le site Front-End Checklist. Il s’agit d’une liste d’éléments à vérifier sur vos pages HTML pour ne rien oublier le jour de la mise en prod.
Front End Checklist segmente ces éléments selon 3 niveaux :

Niveau bas, c’est-à-dire recommandés, mais pas obligatoires
Niveau intermédiaire, c’est à dire très fortement recommandé, mais qui peuvent être zappé sans risques, sauf peut être pour le SEO ou les perfs.
Niveau élevé, c’est-à-dire que vous ne pouvez pas oublier, car cela provoquera de gros dysfonctionnements dans votre page, ou de gros problèmes de référencement.

Cette checklist pour votre front-end permet de passer en revue les entêtes de page, la qualité des balises HTML, le référencement, la sécurité, les CSS, les images, les JavaScript, l’accessibilité et la performance.

Bref, à utiliser sans modération !
Cet article merveilleux et sans aucun égal intitulé : Front End Checklist – Une liste de trucs à vérifier avant de mettre en prod votre site web ; a été publié sur Korben, le seul site qui t’aime plus fort que tes parents.
Source: Korben

ORC – Un réseau de stockage cloud, anonyme et décentralisé reposant sur Tor

Counterpoint Hackerspace, une bande de geeks localisée à Roswell dans l’état de Georgie aux États unis, a eu l’excellente idée de mettre au point un outil permettant de stocker sur Tor des fichiers, un peu à la manière d’un espace “cloud”, mais avec tous les avantages que Tor peut apporter : anonymat, décentralisation et gestion par la communauté.
Cet outil c’est ORC pour Onion Routed Cloud et voici comment ça fonctionne. Quand vous stockez un fichier dans le réseau ORC, celui-ci chiffré sur votre ordinateur à l’aide d’une clé que vous êtes le seul à détenir. Puis ce fichier chiffré est découpé en morceaux et des morceaux de “parité” sont générés pour la redondance.
ORC se connecte ensuite à d’autres pairs sur le réseau Tor, qui sont des services cachés (hidden services), et détermine où il peut stocker les morceaux de votre fichier. Une fois que suffisamment d’informations sont collectées sur le réseau, chaque morceau du fichier chiffré est transféré à un pair et votre ordinateur garde une trace de l’endroit où se trouvent ces morceaux afin qu’ils puissent être récupérés et reconstitués à nouveau plus tard.
Comme ORC fonctionne exclusivement sur le réseau Tor, chaque pair est un service caché. Cela signifie que non seulement vos données sont chiffrées et scindées en morceaux, de sorte qu’elles ne peuvent être lues ou téléchargées par qui que ce soit, mais cela signifie également que les pairs stockant les données ne savent rien de vous, pas même votre adresse IP.
Alors bien sûr, vous pouvez utiliser ORC dans un cadre personnel pour partager des photos ou autres fichiers entre amis, mais si Counterpoint Hackerspace a mis au point cet outil c’est surtout pour soutenir les activistes et les journalistes, leur offrant ainsi un espace pour stocker et échanger des documents tout en échappant à la censure et en protégeant leur anonymat et celui de leurs sources.
Si vous voulez tester ORC, vous pouvez télécharger la dernière version pour Windows, Linux ou Mac.
Cet article merveilleux et sans aucun égal intitulé : ORC – Un réseau de stockage cloud, anonyme et décentralisé reposant sur Tor ; a été publié sur Korben, le seul site qui t’aime plus fort que tes parents.
Source: Korben

Comment se défendre contre les attaques PowerShell ?

PowerShell est un outil puissant qui permet aux admins systèmes gérant un parc Windows de lancer des tas de scripts utiles à la maintenance et à l’automatisation de certaines tâches.
Le problème c’est que PowerShell est aussi régulièrement utilisé par les malwares ou les cyber criminels pour se déployer et réaliser leur sale besogne. Alors, comment faire pour continuer avec PowerShell tout en se sécurisant un minimum ?
Voici quelques conseils :

Mettez à jour vers PowerShell 5 (présent dans Windows 10). Autrement, vous pouvez aussi déployer le framework Windows Management dispo pour Windows 7 et Windows Server 2008r2.
Activez et surveillez les logs PowerShell et intégrez les dans vos workflows d’analyse de menace et de réponses incidents. Profitez-en aussi pour ajouter les journaux d’événement Windows si ce n’est pas déjà fait.
Sur les machines critiques, mettez en place JEA (Just Enough Administration) qui autorise une administration déléguée de tout ce qui peut être géré avec PowerShell. Cela permet d’avoir juste ce qu’il faut comme droits pour travailler, mais pas plus, histoire de contraindre d’éventuels malware.
Mettez en place une politique de gestion des droits d’accès pour permettre à vos scripts Powershell de fonctionner tout en bloquant par exemple, l’utilisation de Powershell en mode interactif.
Enfin, désolé de vous dire ça, mais va falloir passer à Windows 10, car la nouvelle version de l’OS de Microsoft permet aux antivirus de scanner tout ce qui est généré ou passé en mémoire via des scripts Windows (WSH) et/ou PowerShell.

En complément, voici une vidéo de Lee Holmes, architecte principal de Azure Management chez Microsoft, qui explique dans cette présentation, comment se défendre contre les attaques Powershell.

Source
Cet article merveilleux et sans aucun égal intitulé : Comment se défendre contre les attaques PowerShell ? ; a été publié sur Korben, le seul site qui t’aime plus fort que tes parents.
Source: Korben

Que faire en cas de piratage ?

Le fait de parler un peu de sécurité informatique sur mon site attire parfois dans ma boite, des mails un peu particuliers. (voire des coups de téléphone)
J’ai recensé 3 cas classiques :

1/ “Bonjour, j’ai trouvé une faille sur le site ecommercetroué.com, que dois-je faire ?”
2/ “Bonjour, mon mari me trompe, je voudrai hacker son compte Gmail. Aidez-moi, je peux vous payer.”
3/ “Bonjour, je me suis fait pirater. Que dois-je faire ? Ma vie est fichue, je vais me suicider.”

Dans le cas n°1 je réponds : “Balance sur Zerodisclo.com pour signaler la faille”
Dans le cas n°2, j’ai envie de répondre : “Envoie moi 1 bitcoin et je verrais ce que je peux faire. / Désolé j’ai pas réussi, mais je garde le Bitcoin”, mais en réalité je réponds systématiquement : “Non, c’est illégal, je ne peux pas vous aider et je vous déconseille de tenter quoi que ce soit de la sorte.”
Et dans le cas n°3, je suis toujours un peu embêté. Je rassure, j’explique et je dis d’aller porter plainte, mais sans savoir si cela servira à quelque chose.
Puis lors des dernières Assises de la Sécurité à Monaco, j’ai eu le plaisir de discuter avec les gens de l’ANSSI au sujet de leur nouvelle plateforme intitulée cybermalveillance.gouv.fr et j’ai trouvé le sujet suffisamment intéressant pour vous en dire un peu plus ici.
En gros, il s’agit d’un guichet unique permettant aux entreprises, aux administrations et aux particuliers victimes de cybermalvaillance, de ne pas rester seules avec leurs ennuis. En fonction des profils et de la nature du problème rencontré, l’internaute est redirigé vers un “prestataire de proximité” qui pourra l’aider.

Prestataire de proximité, ce sont principalement des boites d’audit, de désinfection virale, de forensics, de solutions anti-DDOS…etc. Mais aussi des numéros d’aide, des sites web et dans les cas les plus graves, c’est la gendarmerie, la police, des représentants locaux de I’ANSSI…etc.
Au-delà de ça, le site propose aussi des fiches techniques claires expliquant le problème rencontré. Ces fiches pourront d’ailleurs être communiquées au policier lors du dépôt d’une plainte afin qu’il comprenne bien de quoi il s’agit.

Une bonne initiative gratuite qui va me permettre de désencombrer ma boite mail et qui aidera toutes les victimes de malveillance électroniques qui parfois n’ont pas les connaissances ou les armes pour mesurer ce qui leur arrive et régler le problème.
Bref, bookmarkez et faites tourner : cybermalveillance.gouv.fr
Cet article merveilleux et sans aucun égal intitulé : Que faire en cas de piratage ? ; a été publié sur Korben, le seul site qui t’aime plus fort que tes parents.
Source: Korben

Edito du 25/10/2017

Hello tout le monde,
J’espère qu’octobre se passe bien pour vous. Après un mois de septembre un peu casse-gueule le temps de retrouver un bon rythme, ça roule aussi de mon côté. J’ai évité de peu (je pense) le burnout, donc j’ai décidé de lâcher un peu de lest pour me concentrer uniquement sur YesWeHack et le blog.
D’ailleurs, une nouvelle version de ce dernier arrive bientôt et j’ai hâte de vous la montrer. Je cogite aussi sur pleins de trucs pour le blog (éditorial, patreon?, fonctionnalités, workflows, gestion des sources, rythme…etc.) histoire de préparer 2018, je bouquine, je m’autoforme à de nouvelles choses et comme mon docteur me dit qu’il faut que je me remette au sport (beuuurk), je vais même devoir sortir plus régulièrement de chez moi.
Puis ce matin, Venus et Mars sont venus me dire bonjour au bureau, avant de laisser la place à notre étoile préférée, alors je suis comblé.
Je vous souhaite une excellente journée et merci de me lire 😉

Cet article merveilleux et sans aucun égal intitulé : Edito du 25/10/2017 ; a été publié sur Korben, le seul site qui t’aime plus fort que tes parents.
Source: Korben

Le malware Bad Rabbit débarque en Europe

Décidément, c’est compliqué pour Gérard et Monique. Un nouveau malware au doux nom de BadRabbit (vilain lapin) est en train de mettre à feu et à sang la Russie, l’Ukraine, la Turquie, mais aussi l’Europe avec l’Allemagne.
Fonctionnant comme un fork de Petya (Petrwrap, NotPetya, exPetr et GoldenEye), Bad Rabbit s’attaque aux réseaux des entreprises via une fausse mise à jour d’Adobe Flash que l’utilisateur doit lancer manuellement (il n’y a pas encore d’exploit utilisé pour la diffusion), puis explore le réseau interne de l’entreprise à la recherche de partages SMB ouverts et tente un bruteforce sur ceux qui ne sont pas ouverts à l’aide d’une liste de logins et mots de passe codés en dur dans le malware.

Il semblerait aussi d’après les premières analyses que Bad Rabbit exploite l’outil Mimikatz sur les postes infectés pour récupérer des identifiants supplémentaires afin de se connecter à d’autres partages SMB.
Et bien sûr, en bon ransomware, il chiffre ensuite tout le contenu qu’il peut trouver sur les disques durs et autres partages réseau. Bad Rabbit utilise DiskCryptor, un outil open source de chiffrement de disque utilisant des clés RSA 2048.

Puis en échange d’un *hypothétique* déchiffrement, ce méchant lapin réclame 0,05 Bitcoin (environ 275 €) de rançon, ce qui peut sembler abordable, mais attention, vous le savez, il ne faut pas payer.
Et la manière la plus efficace de se protéger de ce genre de cochonnerie, c’est de former les employées / collègues à ne pas exécuter les trucs reçus par email, à ne pas télécharger leurs freewares ailleurs que sur les sites officiels et d’assurer des sauvegardes régulières déconnectées du réseau (bah oui, parce que si vous laissez vos sauvegardes sur un partage réseau, elles seront chiffrées aussi).

Avec Bad Rabbit, on est donc sur du ransomware assez classique, bien que l’analyse soit encore en cours. Pour endiguer la propagation au niveau du réseau interne à l’entreprise, Kaspersky recommande quand même de désactiver le service WMI (Windows Management Instrumentation) sur les postes.
Bon courage à tous !
Cet article merveilleux et sans aucun égal intitulé : Le malware Bad Rabbit débarque en Europe ; a été publié sur Korben, le seul site qui t’aime plus fort que tes parents.
Source: Korben

Générez du code WordPress facilement avec WP Hasty

Si vous mettez un peu les mains dans le cambouis avec WordPress, vous vous prenez peut-être parfois un peu la tête avec la création de snippets (bouts de code) qui permet de créer des taxonomies personnalisées, des boucles WP_Query aux petits oignons ou de nouveaux menus pour votre site web.
Heureusement, pour vous aider, il y a maintenant WP Hasty, un site qui vous permet en quelques secondes de créer des snippets propres sans prise de tête. Pour le moment, voici ceux qui sont proposés :

Générateur de menus, de taxonomies, de shortcodes, de custom post type, de statuts d’article, de sidebar, de boucle WP Query…etc.
L’idée derrière Hasty est de mâcher le travail des développeurs en leur faisant gagner du temps sur des tâches simples, sans avoir à se référer à une documentation ou un exemple trouvé en ligne.
Par exemple, pour tout ce qui est boucle WP_Query, c’est parfait. Je me sers souvent de ce genre de boucle et j’avoue que parfois c’est bien relou.

Un outil à bookmarker et à tester ici.
Cet article merveilleux et sans aucun égal intitulé : Générez du code WordPress facilement avec WP Hasty ; a été publié sur Korben, le seul site qui t’aime plus fort que tes parents.
Source: Korben

Comment détecter une attaque KRACK contre votre Wifi ?

La nouvelle attaque KRACK qui porte sur les réseaux wifi en WPA2 est difficile à détecter. Et si vous vous sentez un peu démuni, car votre matos n’est pas encore à jour, j’ai un outil qui va vous permettre de détecter une attaque KRACK lorsqu’elle a lieu contre votre réseau.
Krack Detector est donc un script python qui se lance sur votre point d’accès Wifi et qui écoute l’interface réseau à la recherche d’un duplicata du 3e message du “4-way handshake” (protocole de négociation wifi). Regardez le schéma ci-dessous, ce sera plus clair (l’attaque consistant entre autres à rejouer le message n°3 pour tromper le point d’accès).

Si une telle fourberie est détectée, alors l’appareil suspect se fait directement déconnecter et sera bloqué durant quelques minutes. Notez que parfois, certains clients légitimes rejouent parfois ce message n°3 sans qu’il s’agisse d’une attaque. Si tel est le cas, ils seront aussi déconnectés pendant quelques minutes du réseau, mais pourront bien évidemment se reconnecter ensuite.
Krack Detector est en python 2 et supporte actuellement les points d’accès Linux à base de hostapd. Pour l’installer, entrez les commandes ci-dessous :
apt install hostapd
git clone https://github.com/securingsam/krackdetector
cd krackdetector
python krack_detect.py wlan0
Et pour ne pas déconnecter de clients, utilisez le paramètre -n :
python krack_detect.py -n wlan0
Cet article merveilleux et sans aucun égal intitulé : Comment détecter une attaque KRACK contre votre Wifi ? ; a été publié sur Korben, le seul site qui t’aime plus fort que tes parents.
Source: Korben