TNT Sécurité

Attention à vos informations.

Shrunk Expand

  • L’exploit KRACK affecte tous les périphériques Wi-Fi utilisant le protocole WPA2

    Home

     

    Une nouvelle série de vulnérabilités connexes, baptisées KRACKs (Key Reinstallation AttaCKs), affectant tous les périphériques utilisant le cryptage WPA2, cette attaque pourrait permettre aux attaquants à proximité de votre maison d’intercepter et de voler les données transmises sur un réseau Wi-Fi. Mathy Vanhoef, un chercheur en sécurité dans une université belge, a découvert KRACKs, qui comprend 10 vulnérabilités distinctes, dont une réinstallation de la clé de chiffrement par paire (PTK-TK) dans le  »4-way handshake », une réinstallation de la clé de groupe dans GTK dans le  » 4-way handshake » et la réinstallation de la clé de groupe d’intégrité (IGTK) dans le  »4-way handshake ».

     

    Notez que si votre appareil prend en charge le Wi-Fi, il est très probablement affecté, a déclaré le chercheur.  Au cours de la recherche initiale, ils ce sont aperçus qu’Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys et d’autres, sont tous affectés par une variante des attaques.

    Lire la suite  Post ID 1161


  • Comment hacker Windows à l’aide d’un « Malware »

    Home

     

    Dans cette article je vais vous démontrer comment une personne malicieuse pourrait prendre possession de votre ordinateur Windows à l’aide d’un malware crée avec Kali Linux. Une fois le hacker sur votre réseau, beaucoup d’options s’offre à lui comme par exemple la création d’un malware lui donnant accès à un ordinateur Windows.  Une fois le malware créé, à l’aide de Fatrat, le hacker doit vous faire parvenir son fichier infecté.

     

    Il y a plusieurs façon de vous faire parvenir son malware mais la façon choisi ici sera par un téléchargement provenant d’un faux site web, créé par le hacker.   Lire la suite  Post ID 1161


  • Forcer le débranchement d’un périphérique sur votre réseau

    Home

    KickThemOut – Déconnectez les tous !

     

    Vous êtes sur un réseau saturé ? Besoin de dégager les parasites pour récupérer un peu de bande passante ?  Ou même débrancher l’ordinateur de votre adolescent qui est captivé par un émission sur Netflix… Aucun problème avec KickThemOut, un script Python qui fonctionne sous Linux et macOS et qui permet grâce à une technique d’ARP Spoofing, de réduire à néant la connexion des autres appareils présents sur le même réseau local que vous. Cela permet de récupérer de la bande passante pour vous ou de jouer une vilaine blague à un membre de votre famille.

      Lire la suite  Post ID 1161

  • Le « Dark Web » vous connaissez ?

    Home

    L’Internet est massif.  Des millions de pages Web, de bases de données et de serveurs fonctionnent 24 heures par jour, sept jours par semaine.  Mais les soi-disant  sites Internet visibles qui peuvent être trouvés à l’aide de moteurs de recherche comme Google et Yahoo est juste la pointe de l’iceberg.  Au-dessous de la surface est le web profond, qui représente environ 85% de tous les sites Web.  En fait, ce Web caché est si grand qu’il est impossible de déterminer exactement combien de pages ou de sites sont actifs à un moment donné.  Ce Web était jadis la province des pirates informatiques, des agents d’application de la loi et des criminels.  Toutefois, de nouvelles technologies comme le cryptage et le logiciel de navigation d’anonymisation, Tor, permet maintenant à quiconque de plonger profondément si elles sont intéressées.

     

    Lire la suite  Post ID 1161


  • Comment installer TAILS et accéder le ¨Darknet¨ à l’aide de TOR

    Premiers pas avec TAILS, le système d’exploitation crypté, qui ne laisse aucune trace.

    Si vous ne connaissez pas le Darknet, je vous suggère de faire quelques recherches (Wikipedia Darknet) avant d’utiliser ce réseau.    Il est possible d’acheter à peut prêt n’importe quoi sur le Darknet, comme des drogues, médicaments, armes, service d’un tueurs à gage et autres.  Je ne vais pas vous montrer comment accéder ces sites mais plutôt vous expliquer comment installer les outils pour accéder le Darknet.

    TAILS, un système d’exploitation crypté et anonyme qui regroupe des outils de protection de la vie privée largement utilisés sur un petit appareil, est l’un des systèmes d’exploitation les plus sécurisés au monde. La distribution de Linux a gagné en popularité quand il a été utilisé par Edward Snowden pour sécuriser son identité tout en partageant des secrets de la NSA avec les journalistes Glenn Greenwald et Laura Poitras. Au cours de la dernière demie-décennie, TAILS a été adoptée comme une suite de sécurité essentielle par les journalistes, les pirates et les informaticiens.  Il existe d’autres OS comme TAILS, par exemple, LPS (Lightweight Portable Security), une distribution linux créée par le département de la défense au USA.  Conçu au départ pour donner accès à distance au membre travaillant, d’endroit insécure, pour des entreprises ou le gouvernement.

    Computer hacker silhouette of hooded man with binary data and network security terms Lire la suite  Post ID 1161