Home
Windows XP: attention aux failles de sécurité!
À compter du 8 avril 2014, Microsoft ne corrige plus les failles de sécurité de Windows XP. Si vous utilisez toujours ce système d’exploitation, il est temps d’en changer.
Attention à vos informations.
L’empoisonnement du cache DNS ou ‘DNS cache poisonning’ est une ancienne vulnérabilité qui peut être encore exploitée de nos jours sur certains serveurs DNS qui n’ont pas été corrigés. Débutons par expliquer, en quelques mots, qu’est-ce qu’un serveur DNS ou ‘Domain Name Server’. Les ordinateurs connectés à un réseau IP, comme Internet, possèdent une adresse IP. Ces adresses sont numériques afin d’être plus facilement traitées par une machine. Pour faciliter l’accès aux systèmes qui disposent de ces adresses, un mécanisme a été mis en place pour permettre d’associer un nom à une adresse IP, plus simple à retenir, appelé nom de domaine. Résoudre un nom de domaine consiste à trouver l’adresse IP qui lui est associée. Par exemple le nom de domaine www.tntsecurite.com à l’adresse IP correspondante de [74.208.27.51]. Cette adresse numérique est ce que les applications Internet telles que les navigateurs web, email, messagerie instantanée, et tout le reste utilisent pour communiquer sur Internet. Lire la suite Post ID 545
Comment un hacker peut se procurer votre clé WPA2 à l’aide de Reaver, voici ce que je vais vous démontrer à l’aide d’une vidéo et d’une petite description.
En décembre 2012, le département de sécurité informatique (CERT) a émis un avertissement au sujet d’une vulnérabilité (Vulnérabilité WPS) dans les routeurs sans fil qui utilisent le WiFi Protected Setup (WPS) pour permettre à de nouveaux appareils de se brancher au routeur, plus rapidement. WiFi Protected Setup, une norme créé par la Wi-Fi Alliance, est spécialement conçu pour la maison et les petites entreprises, utilisateurs de réseaux sans fil pour configurer facilement les appareils sans avoir à entrer un mot de passe trop long. Proposé en option sur les routeurs WiFi d’un certain nombre de fabricants, il automatise la configuration de l’accès WiFi (WPA2), l’authentification protégée entre le routeur et un dispositif sans fil.
J’ai gardé cet article mais Browser Scanner n’est plus fonctionnel. Au cours des deux dernières années, les navigateurs Web et les plugins ont évolué pour réduire le risque d’attaque. Java ne lance plus les plugins par défaut. Firefox ne permet plus de charger des plugins obsolètes. Internet Explorer 10 + lance maintenant une fenêtre(Pop up) quand un site essaie de détecter si Java est installé. Chrome gère ses plugins dans le cadre du navigateur lui-même, qui est constamment mis à jour. En bref, la majeure partie de la surface d’attaque que BrowserScan a été conçu pour détecter n’est plus accessible.
Une nouvelle vulnérabilité contre les routeurs a été découverte en Janvier 2013. Cette vulnérabilité utilise le protocole UPnP.
Universal Plug and Play (UPnP) est un protocole standard qui facilite la communication entre les ordinateurs et les appareils compatibles avec le réseau. Ce protocole est activé par défaut sur des millions de systèmes, y compris les routeurs, imprimantes, serveurs de médias, des caméras IP, les téléviseurs intelligents, les systèmes de domotique et les serveurs de stockage en réseau.