La Billetterie

Un peu de tout saupoudré délicatement

Affichage des articles dans Sécurité

Ses réflexion autour du sujet : http://dankaminsky.com/category/security/ La Curve25519 pour transmettre des données de signature sur DNS de la manière la plus légère possible : http://cr.yp.to/ecdh.html

ADN : quand les « experts » se trompent : http://www.lemonde.fr/technologies/article/2010/12/10/adn-quand-les-experts-se-trompent_1451949_651865.html http://www.internetactu.net/2010/12/09/adn-quand-les-experts-se-trompent/ http://owni.fr/2011/01/05/lexpertise-judiciaire-adn-nest-pas-infaillible/

Sympathique démonstration graphique : http://lapo.it/asn1js/ Un source simple et efficace ici : http://www.geocities.co.jp/SiliconValley-SanJose/3377/asn1JS.js http://www.geocities.co.jp/SiliconValley-SanJose/3377/asn1JS.html Repris et modifié ici : https://ziyan.info/2008/10/javascript-rsa/ http://ziyan.info/exibits/javascript-rsa/login.html Une version plus complète : http://www9.atwiki.jp/kurushima/pub/jsrsa/

Législation sur le chiffrement : Il n’y a en France aucune obligation de déposer ses clés privés auprès d’un séquestre, mais par contre celle d’être capable de révéler ses clés secrètes de par l’article 434-15-2 du code pénal (entraves à l’exercice de la justice) : http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=EB7080B44CCB663F7207C394F9EFC807.tpdjo15v_1?idArticle=LEGIARTI000006418646&cidTexte=LEGITEXT000006070719 Est puni de trois ans d’emprisonnement et de 45 […]

Des réflexions anciennes sur le sujet : http://tools.ietf.org/id/draft-ietf-pkix-technr-03.txt

Cette attaque consiste à retirer le block anti-espionnage de carte, et le remplacer par une version qui les espionne : http://www.computerworld.com/s/article/9197138/European_banks_see_new_ATM_skimming_attacks

Une page qui suit toutes les attaques envisagées contre AES, et les pistes vers des éléments qui pourraient être faibles : http://www.cryptosystem.net/aes/

Sanitizer le html : Server.HTMLEncode Method http://msdn.microsoft.com/en-us/library/ms525347(VS.90).aspx Mais si le code est utilisé en script, lil faut protéger le caractère  » ou ‘, par \’ ou bien \ », et non pas utliser le %encodage. Une librairie javascript : http://code.google.com/p/google-caja/source/browse/trunk/src/com/google/caja/plugin/html-sanitizer.js

Librairie SRP : http://www.denksoft.com/wordpress/?page_id=26 Booksmarklet : http://benlog.com/articles/2007/02/06/beamauth-two-factor-web-authentication-with-a-bookmark/ Mécanismee de protection pour inspiration : http://en.wikipedia.org/wiki/Windows_CardSpace http://en.wikipedia.org/wiki/Higgins_trust_framework UltraViolet : http://www.uvvu.com/press/CES_2010_Press_Release.pdf DECE has selected Neustar, Inc. (NYSE:NSR) as the vendor for the Digital Rights Locker, a cloud-based authentication service and account management hub that allows consumers rights access to their digital entertainment. It will authenticate rights to view […]

http://www.unixgarden.com/index.php/securite/le-polymorphisme-cryptographique-quand-les-opcodes-se-mettent-a-la-chirurgie-esthetique

Comment utiliser un client Linux plutôt que Windows pour un VPN avec le protocole L2TP : http://www.jacco2.dds.nl/networking/linux-l2tp.html http://www.jacco2.dds.nl/networking/freeswan-l2tp.html (lien cassé) Et sous Windows, deboguer les problèmes en créant un log (page disparue, option non valable avec Windows 8): http://support.linogate.com/en/ipsec/windows-log.html \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent\Oakley\EnableLogging = DWORD:1 Sinon pour le NAT : http://www.errorforum.com/microsoft-windows-vista-error/6499-configure-l2tp-ipsec-server-behind-nat-t-device-vista.html Quelques astuces pas forcément idiote (et oui, […]

The crypto object offers a logout method that does it. http://mxr.mozilla.org/security/source/security/manager/ssl/src/nsCrypto.cpp#2875 En fait cette fonction désactive tous les PIN déjà entré, et oblige à se relogguer sur tous les token I see no browser code that calls SSL_InvalidateSession http://mxr.mozilla.org/security/ident?i=SSL_InvalidateSession Ici, c’est bon, en appelant cela, on supprime la session.

Message : « Impossible d’identifier le serveur de publication de cette connexion distante. Voulez-vous vraiment vous y connecter ? » Ce n’est pas la NLA (Network Level Authentication) car la NLA authentifie le client auprès du serveur, et requiert un serveur 2008 au minimum. Il faut plutôt voir la documentation technet Configure Server Authentication and Encryption Levels […]

https://developer.mozilla.org/en/Integrated_Authentication network.negotiate-auth.trusted-uris lists the sites that are permitted to engage in SPNEGO authentication with the browser, and network.negotiate-auth.delegation-uris lists the sites for which the browser may delegate user authorization to the server. network.automatic-ntlm-auth.trusted-uris lists the trusted sites to use NTLM authentification. site-list = « mydomain.com, https://myotherdomain.com »

http://kuix.de/conspiracy/ Cert Viewer Plus : Export certificat en PEM = 2 extension chinoises * CA Untrustworthy, Delete or disable CA certificates owned by CNNIC * Cert Alert, Notify the user if download any content from CNNIC SSL sites. Certificate Patrol : Permet de détecter tout renouvellement de certificat Key manager : You can think of […]

Customer Sues Bank After Phishing Attack MI-Based Business Lost $550,000 in Breach Texas Bank Sues Customer After $800,000 Scam Banks Asks Court to Declare Security Measures ‘Reasonable’

Biovein : http://www.easydenticgroup.org/index.php?RubID=1 http://www.biovein.com/ Cette technologie d’identification du réseau veineux est qualifiée de sans trace. […] l’analyse du réseau veineux d’un individu est unique et ne peut être reproduit. […] des rayons infrarouges révèle alors le réseau veineux du doigt de l’individu […] http://news.cnet.com/8301-17938_105-10154711-1.html http://www.usinenouvelle.com/article/biometrie-sony-authentifie-les-reseaux-veineux-des-doigts.N29640 http://www.ixplora.com/sony-discusses-finger-vein-authentication-system-for-mobile-devices/ http://www.hitachi.com/New/cnews/070720.html http://www.abiova.com/biometrie_veine.asp http://www.h-online.com/security/features/Vein-patterns-as-an-alternative-to-finger-prints-747147.html http://www.h-online.com/security/news/item/Vein-scanner-shrunk-1231462.html http://www.h-online.com/security/news/item/Hitachi-s-reader-and-SDK-for-biometric-vein-identification-now-available-733316.html It took 0.015 seconds […]