EspaceRezo

Astuces, utilitaires, tutoriels, jeux, vidéos… que du bon pour apprendre et se divertir !

Affichage des articles marqués sécurité

Cadenas A chaque fois que l’on s’inscrit à un service sur Internet, il faut ouvrir un compte et renseigner le champ “Mot de passe“. En général, on rentre toujours le même, ce qui est nettement plus facile pour gérer tous ses comptes.

Le problème, c’est qu’Internet, c’est un peu la jungle et une personne mal intentionnée peut vous hacker vos comptes si votre mot de passe est facile à découvrir. Il faut donc éviter les “123456”, “111111”, “secret”, “sexsex” ou autre “password”…

Le célèbre site communautaire Twitter a pris en compte le problème et a interdit l’utilisation de 370 mots de passe. La liste se trouve sur techcrunch.com. Si votre mot de passe habituel fait parti de cette liste, je vous conseille vivement de la modifier.

Un bon mot de passe est long et contient des numéros et des lettres. Il mélange des majuscules et des minuscules et peut contenir des caractères spéciaux comme “!” ou “&”. L’objectif est de rendre caduque l’utilisation de scripts utilisant la force brute pour hacker vos comptes.

Vous pouvez tester la fiabilité de votre mot de passe sur un site comme info.crypto.free.fr. En effectuant plusieurs tests et en comparant les résultats, vous trouverez bien un nouveau mot de passe qui garantira un peu plus votre sécurité.

La liste des mots de passe interdits sur Twitter est sur techcrunch.com.

Share

Hamachi Hamachi est un petit programme très intéressant qui permet de simuler un réseau local entre plusieurs ordinateurs connectés à Internet. Ce réseau privé permet d’échanger des fichiers, de jouer en réseau (comme en LAN), d’imprimer un document depuis son domicile sur l’imprimante réseau partagée du bureau…

Si vous ne l’utilisez que pour jouer avec des amis, il est plus sûr de désactiver le partage Windows des dossiers et des fichiers afin d’éviter d’éventuels accès indésirables à vos données. Voici la petit manipulation à réaliser :

– ouvrez le “Panneau de configuration” puis “Réseau et Internet” et “Connections Réseau“.
– cliquez droit sur la connexion “hamachi” puis sélectionnez “Propriétés“.
– désélectionnez le “partage de fichiers et d’imprimantes Microsoft“.

Et voilà, le tour est joué. Ce n’est même pas ma peine de redémarrer. J’ai détaillé cette petite astuce pour Windows XP mais le principe est le même pour tous les autres Windows.

Vous pouvez télécharger Hamachi sur logmein.com.

Share

emule.jpg Loin de moi l’idée de fanfaronner avec le nouveau terme Perseus mais je viens tout juste de le découvrir et évidemment, je meurs d’envie de partager cette information.

Qu’est-ce que Perseus ?

Il s’agit d’une nouvelle technologie de protection des données mise au point par l’Ecole Supérieure d’Informatique Electronique Automatique (ESIEA). Au départ, seule était visée la sécurité des données confidentielles de l’internaute mais il est très vite apparu que ce système permet d’échanger des fichiers au nez et à la barbe des chiens d’Hadopi. Hé, hé ! direz-vous ?

Ce n’est pas tout ! Firefox, notre navigateur préféré, est déjà compatible avec cette technologie grâce, bien sûr, aux fameux modules d’extension qui ont fait la réputation du renard de feu.

Pour enfoncer un peu plus le clou, cette technique ne peut être cassée que par des supers calculateurs dont la puissance n’est réservée qu’aux affaires les plus sérieuses. Le principe actif de Perseus est composé d’un codage qui change à chaque communication entre deux internautes. Ce codage est en plus couvert par du bruit (parasites) qui interdit toute détection extérieure.

Pour conclure, le bouquet final en quelque sorte, Eric Filiol, le directeur de cette splendide école, tout en expliquant que ce procédé ne fonctionne pas pour les réseaux peer-to-peer (Emule par exemple…) mais seulement pour les adresses http, nous laisse comprendre qu’il n’y aura même pas besoin d’installer un logiciel de type mule à mule.

Alors, maintenant, avez-vous saisi la signification du système Perseus ? ;-)

Plus d’info sur nouvelobs.com.

Share

P2P Faites ce que je dis, pas ce que je fais… ou quand la réalité rattrape l’utopique HADOPI.

L’histoire se passe au sein-même de nos institutions. Le service audiovisuel de l’Elysée copie pirate en 400 exemplaires une émission TV mettant en scène notre Président de la République. Il s’agit d’un documentaire intitulé “À visage découvert” et diffusé cet été sur France 5. Ce reportage devait être remarquable puisqu’il a été décidé de distribuer gratuitement ces exemplaires aux personnes présentes à la 17e Conférence des ambassadeurs qui s’est déroulée fin août. Les vilains !

Mais ce n’est pas tout ! Comme si cet acte de piraterie ne suffisait pas, le service audiovisuel s’est attribué les droits d’auteurs en apposant sur les jaquettes leur seul nom. Faux et usage de faux !

Incroyable ! Alors qu’on menace de couper les connexions Internet des gens qui ne feraient qu’utiliser Emule pour regarder un film qu’ils ne pourront jamais se payer au cinéma, nos dirigeants (qui ont les moyens) font la même chose et en plus, ils piratent même le copyright !

Arrêtons là la boutade et rions de ce que nos dirigeants se rendent un peu compte que dupliquer un film est tellement facile et naturel que personne n’y voit du mal (sauf la Sacem bien sûr…). D’ailleurs et pour la petite histoire, Galaxie Presse, le détenteur des droits, ne dépose pas plainte.

Voilà donc l’une des premières leçons à tirer de l’absurdité de la loi HADOPI, en espérant que cette loi ne soit jamais appliquée, ne serait-ce que pour se sauver du ridicule !

Une source d’information sur generation-nt.com.

Share

Phishing Le phishing ou hameçonnage en français est une “technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité […] L’hameçonnage peut se faire par courriel, par des sites internet falsifiés ou autres moyens électroniques” (source Wikipedia).

La technique la plus classique, consiste à envoyer à la future victime un mail lui demandant des identifiants de compte (bancaire, de messagerie, de connexion Internet…). Ce mail ressemble tellement à un vrai que la victime se laisse avoir et donne ces informations sensées rester confidentielles.

Hier, au moins deux listes de 30.000 comptes avec leur mots de passe auraient été diffusées sur le Net, ce qui prouve bien que de nombreux internautes ne sont pas assez prudents. Ces listes contenaient les identifiants d’abonnés aux services de Hotmail, MSN, et Live principalement. Google a également reconnu que plusieurs comptes Gmail ont également été hackés. Il en serait de même pour quelques comptes AOL, Comcast et Earthlink (source clubic.com).

Dans tous les cas, ce n’est pas la sécurité des sites ou des services cités ci-dessus qui est en question mais la négligence des utilisateurs. Voici trois petites règles pour éviter une telle déconvenue :

– ne jamais donner de mots de passe dans un mail,
– ne jamais répondre aux mails qui vous demandent votre mot de passe (même pour une éventuelle vérification),
changer régulièrement de mot de passe.

Pour s’assurer qu’un mail est potentiellement dangereux, jetez un coup d’œil sur l’adresse vers laquelle on souhaite vous envoyer. En effet, on retrouve souvent dans ces messages une invitation à se connecter sur un site pour y taper ses identifiants. Passez la souris sur ce lien et regardez l’adresse qui apparaît. A chaque fois, c’est une adresse qui n’a rien à voir avec le service en question.

Vous trouverez, par exemple, une adresse avec directement une IP du style :
“http://www.212.156.357.14.verificationdesidentifiants.com

Un site officiel possède un nom de domaine. Les hackers vous envoient sur d’autres domaines puisqu’ils n’ont pas la main sur les adresses officielles.

Restez prudents

Share

BBox Voici une nouvelle qui va faire se dresser les cheveux sur la tête aux possesseurs de Bbox : votre accès Internet peut être piraté facilement !

C’est M1ck3y, un internaute astucieux qui a remarqué que la Bbox n’était qu’un routeur de type Thomson TG787. Or il se trouve que Thomson s’est déjà loupé sur les algorithmes de génération des clés WPA par défaut des routeurs Speedtouch et British Telecom Homehub.

M1ck3y a donc adapté les outils développés à l’époque par Kevin Devine pour voir si algorithme de ce dernier pouvait être adapté aux Bbox. Il a ainsi créé un générateur de clés WPA par défaut pour les Bbox Bouygues Telecom. Il l’a sobrement baptisé : “Bbkeys“. Deux versions existent : l’une tourne sous Linux et l’autre sous Windows (“Bbkeyswin”).

Son fonctionnement est finalement assez simple. Il suffit de rentrer dans “Bbkeys” la partie hexa contenue dans l’essid. Par exemple, pour l’essid Bbox-3983BC, on récupère juste la variable 3983BC. Le programme se charge ensuite de trouver la clé WPA par défaut. Simple et terriblement efficace !

Bien entendu, cette information doit encourager tous ceux qui possèdent une Bbox à en changer la clé WPA fournie par défaut sous peine de se faire visiter régulièrement. Il va être intéressant de voir ce que décideront les juges envers ceux qui se feront détourner leur ligne. Je vous rappelle qu’avec HADOPI, il est prévu qu’une “négligence caractérisée” de non sécurisation de sa connexion soit passible d’une amende de 1500 euros et/ou de la suspension de l’accès à Internet

M1ck3y a partagé sa trouvaille sur le forum de crack-wpa.fr.

On en parle sur korben.info et sur numerama.com.

Share

A l’occasion du vote d’HADOPI, le site bakchich.info avait réalisé une petite vidéo où ils interrogeaient certains députés sur la définition du P2P.

Cette semaine, avant le vote sur HADOPI 2, ils se sont de nouveau glissé dans les couloirs de l’Assemblée Nationale. Les réponses diffèrent selon les députés mais il semblerait que ceux qui savent de quoi l’on parle aient voté contre ! Les autres sont toujours aussi pathétiques

Share

DVD Shrink Vous êtes déjà sûrement nombreux à connaître DVD Shrink. Pour ceux qui n’en n’ont jamais entendu parlé, c’est un logiciel qui permet de :

réaliser une image d’un DVD en passant outre les protections,
ripper un DVD pour qu’il prenne moins de place (en supprimant tout ce qui ne vous intéresse pas : les sous-titres espagnols, la version chinoise du film, le sommaire…).

Selon les auteurs, le logiciel sert à “effectuer des copies de sécurité de DVD“. Bonne initiative, car avec toutes les protections qu’ils mettent sur les DVDs, il ne nous reste que les yeux pour pleurer lorsque la galette est malencontreusement rayée.

DVD Shrink ne grave pas les DVDs. Il créé des fichiers sur votre disque dur, qui doivent être ensuite envoyés sur des DVDs vierges en utilisant un logiciel classique de gravure.

Vous trouverez un tutoriel très détaillé sur pcparadise.fr qui vous guidera pas à pas dans l’utilisation du programme.

Avec la peur du grand méchant HADOPI, mon petit doigt me dit que les “échanges” de DVDs (de la main à la main) vont prendre de l’ampleur, d’où l’utilité de faire de copies… de sauvegardes bien entendu !

DVD Shrink est à récupérer gratuitement sur dvdshrink-new.com.

Un grand merci à Aryxo69 pour son idée de billet publié sur le Forum.

Share

Emule Jamais je n’aurais cru que le lobby de la Culture parviendrait à faire voter ce genre de loi en France.

La France, un État de droit où même les pires criminels ont plus de droits que leurs victimes, la France devient liberticide lorsqu’on touche au porte-monnaie de quelques nantis dotés de droits d’auteurs exorbitants (jusqu’à 70 ans après le décès de l’auteur).

La solution radicale sera donc appliquée : téléchargement illégal repéré, connexion coupée !

On pourrait appliquer la même sanction dans d’autres domaines, exemples : excès de vitesse commis, véhicule détruit ; impôts fraudés, salaires supprimés ; tapages créés, dans le désert déporté… et je vais arrêter là ces propositions à solution tout aussi radicale de peur de propager des idées.

Vous avez bien compris, s’il suffit de supprimer la source d’un problème, on va finir par se demander si au fond le problème ce n’est pas d’habiter en France

Je crois personnellement que la solution à HADOPI 2 se jouera prochainement dans les urnes car si le problème est constitué par la politique menée par nos élus, il faut suivre leur système radical et changer ces hommes. Eh oui, dans un État de droit, la solution passe toujours par les urnes.

A bon entendeur… En attendant la suite, car le film de HADOPI n’est pas fini…

Une source d’info sur lefigaro.fr.

Share

Emule Notre cher gouvernement, lancé au grand galop sur ses réformes, particulièrement celle censée protéger les droits d’auteurs, a déjà sélectionné l’entreprise chargée de détecter les vilains pirates.

Il s’agira d’Extelia, filiale de La Poste, qui aura à charge de relever les IP, puis de se faire dévoiler l’identité de ladite IP et pour finir d’envoyer le fameux courriel d’avertissement.

Le problème, c’est que si l’on n’ouvre pas ce courriel (que l’on aurait pris pour du spam ou pour toute autre raison), l’internaute n’est jamais avisé officiellement. D’où partira donc la procédure censée aboutir à la rupture de sa connexion ?

En voulant économiser l’envoi de véritables courriers en recommandé, les citoyens vont encore faire les frais d’une procédure boiteuse mis en place en toute hâte au détriment des droits les plus élémentaires. Le comble, c’est que le site de La Poste propose l’envoi en ligne de courrier en recommandé avec accusé de réception. Tout ça pour en arriver au tribunal à dire au Juge que sa connexion a sûrement été piratée et que l’internaute n’est pas responsable du téléchargement illégal reproché.

Espérons que, comme la fois dernière, le conseil des sages saura y mettre l’ordre qui convient !

Source d’information sur silicon.fr.

Share