Une bonne entrée en matière sur le sujet
Un site plutôt bien foutu qui scan et index les leaks et qui affiche joliment les résultats avec des explications et le contexte des leaks.
Le bloc d'un mec qui touche son caramel en infosec
Une bonne référence sur le sujet !
Je connaissais pas la dérivation de clé. Ni l'état de l'art sur les techniques de bruteforce (les ASIC, les compromis calculs/mémoire, le fait qu'il vaut mieux privilégier les coûts en mémoire). Merci monsieur Aeris !
Pfiou, le mec touche son caramel en matière d'infosec.
Bon, pour un site perso je pense que LE reste une très bonne chose. Surtout lorsqu'il s'agit de remplacer un certificat auto-signé.
Code is law, Mother Fucker.
Les crackers de demain ne feront pas tomber des sites web mais des pays entiers ou des firmes, que ce soit via la power grid ou via les systèmes de circulation (trains et routiers).
Et ces crackers loueront leurs services à des organisations étatiques ou pas. Ghost in the Shell, c'est pour dans pas si longtemps...
Les cookies IRL, des nouvelles fraiches du front.
Un coup de gueule d'Okhin sur un flaming sur Own-Mailbox.
Une réflexion sur la sécurité en informatique grand public que l'on oublie trop facilement dès lors que l'on parle de sécurité en informatique grand public.
IRL hacking girl as un films
Même en sachant comment l'industrie fonctionne, j'ai du mal à croire qu'aucun constructeur n'isole physiquement le bus CAN de toute connexion radio. Ou plutôt, je ne veux pas y croire. Ça me parait une mesure d'hygiène basique en matière de design...
Mais bon, c'est l'industrie... Perso, sur une voiture connectée, avoir la garantie que tous les systèmes "cyberphysiques" sont "physiquement isolés de toute connexion radio, ce serait un argument de vente (ou plutôt, l'absence de cette garantie serait une raison pour ne pas choisir le dit modèle).
Un véhicule devrait être seulement un "client", jamais un "serveur". Le comportement "serveur" devrait être dispo uniquement en filaire. Et la connexion filaire devrait être compliquée. Par exemple requérir une clé physique ou un code à entrer mécaniquement.
Analyse le moteur utilisé, la version de PHP, les liens entrants et sortants
Une solution intégrée de mailing sécurisé : matériel opensource serveur mail et webmail.
Un program avec GUI d'initiation à la cryptographie.
Un serveur ubuntu préconfiguré pour faire du mail et 2,3 autres trucs
Les voleurs peuvent maintenant utiliser des brouilleurs radio pour empêcher les voitures de se fermer. Certains têtes-en-l'air et d'autres insouciants laissent alors leur voiture ouverte. Les voleurs n'ont plus qu'à s'introduire dans le véhicule pour cracker l'ordinateur de bord...
Pour se prémunir de ce genre d'attaque, en dehors de toujours bien vérifier que les portières sont bien fermées, il faudrait trouver un moyen de compliquer l'accès au port diagnostique (cadenas, plaque vissée, etc) car le voleur souhaite agir rapidement. Il est fort probable que s'il est trop ralenti par ce genre d'obstacle, il laisse tomber. Non sans donner quelques coups dans le tableau de bord sans doute...
Une PoC qui démontre la faisabilité de transmettre des données en ultrason grâce aux enceintes d'un PC et de recevoir le signal par le micro d'un PC physiquement distant de 20m.
Pas très utile dans la vie de tous les jours, mais plutôt fun :)