Vue normale
- Tech2Tech | News, Astuces, Tutos, Vidéos autour de l'informatique
- Ubiquiti : Comment mettre à jour UniFi Network Application via SSH ?
- Tech2Tech | News, Astuces, Tutos, Vidéos autour de l'informatique
- Comment configurer l’enregistrement DMARC pour Office 365 / Microsoft 365
Comment configurer l’enregistrement DMARC pour Office 365 / Microsoft 365
[enquête] D’où viennent ces faux SMS ?
Une belle enquête de Micode qui a cherché à savoir qui se cachait derrière ces faux SMS Ameli, Colis, Netflix, etc
La vidéo dure 1h mais le sujet est abordé en long et en large, ça se regarde très bien !
Mon conseil pour éviter de donner des informations confidentielles à quelqu'un qui se fait passer pour votre banque au téléphone : demandez lui de lister les 3 derniers mouvements de votre compte et les montants associés, ainsi qu'un numéro de téléphone pour le rappeler. S'il refuse, raccrochez. Avec les fuites de données il peut avoir un nombre de données personnelles considérables sur vous, cela n'authentifie en rien son identité (même s'il connait certains chiffres de votre CB). Vous pouvez aussi lui demander de vous envoyer un message dans votre espace personnel bancaire, un escroc ne pourra pas le faire.
Dans tous les cas une banque ne vous demandera jamais de confirmer quoi que ce soit pour bloquer votre compte, votre simple accord par téléphone suffit. J'ai déjà eu le cas avec Boursorama qui m'a appelé car un paiement leur semblait suspect. J'ai confirmé que j'en étais bien à l'origine et ils ont débloqué ce paiement qu'ils avaient mis en attente.
Enfin, signalez au 33700 tout spam / phishing que vous recevez, c'est entièrement gratuit il vous suffit de leur transmettre le contenu du message, puis vous devrez répondre à quelques questions par SMS (numéro expéditeur, date, heure, etc).
Vous n'aimez pas le RSS : abonnez-vous par emailVous devriez me suivre sur Twitter : @xhark
Article original écrit par Mr Xhark publié sur Blogmotion le 02/06/2023 |
Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons
OpenCVE (saucs) revient avec une v2
J'ai découvert l'outil OpenCVE il y a quelques années, il s'appelait encore saucs, parce que la boite dans laquelle je travaillais ne voulait pas souscrire d'abonnement à service de suivi des vulnérabilités. Gratuit et français, que demander de plus ?
L(outil était sympa, mais un peu basique. Quand une nouvelle faille sortait je recevais une notification par email, et cela me facilitait la tâche. Mais les notifications étaient parfois nombreuses, dès qu'une virgule changeait rebelote un nouvel email.
J'ai donc hâte de voir la sortie de OpenCVE v2, merci à @ncrocfer
Vous n'aimez pas le RSS : abonnez-vous par emailVous devriez me suivre sur Twitter : @xhark
Article original écrit par Mr Xhark publié sur Blogmotion le 05/08/2023 |
Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons
Comment bruteforcer KeePass 💣(et s’en protéger)
Hamza Kondah propose de temps en temps des webinaires via les réseaux sociaux. Hier il proposait un webinaire sur la sécurité de KeePass avec une démo de bruteforce mais aussi quelques conseils sur les options de sécurité à activer :
Le bureau sécurisé est une des options que j'active systématiquement et en premier lieu. Elle devrait d'ailleurs est active by design car elle n'a aucune incidence sur l'expérience utilisateur (même en bureau à distance tout fonctionne bien).
En revanche j'ai augmenté le nombre d'itération de ma base car j'étais toujours sur le paramètre de base, qui est ridiculement bas.
Vous pouvez également utiliser un fichier comme clé, dans ce cas le bruteforce sera impossible... attention à ne jamais modifier ce fichier et à bien le sauvegarder, sans donner d'indice sur le fait qu'il s'agit d'une clé pour déverrouiller votre base
Enfin, mettez à jour KeePass (et ses plugins) dès qu'une mise à jour est disponible, il y a régulièrement des CVE qui sortent dont certaines sont critiques.
Merci Hamza
Vous n'aimez pas le RSS : abonnez-vous par emailVous devriez me suivre sur Twitter : @xhark
Article original écrit par Mr Xhark publié sur Blogmotion le 25/08/2023 |
Un commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons
Contrôler un PC avec une invitation Outlook (CVE 2023-23397)
Voilà qui devrait rappeler des souvenirs à ceux qui ont connu le ver I Love You
Waked propose une démo de l'exploitation de la vulnérabilité Outlook CVE 2023-23397. Une exploitation originale qui permet de faire récupérer le condensat Net-NTLMv2 de l'utilisateur à cause d'une notification wav qui pointe vers un partage SMB (format UNC) :
Ici il est important d'avoir les mises à jour côté client (Outlook, donc pack Office) ET côté serveur (Exchange). Microsoft a publié un script permettant de savoir si un serveur exchange a été compromis.
Le correctif a d'ailleurs été contourné quelques semaines plus tard, il a du faire l'objet d'un nouveau patch
Vous n'aimez pas le RSS : abonnez-vous par email
Vous devriez me suivre sur Twitter : @xhark
Article original écrit par Mr Xhark publié sur Blogmotion le 08/09/2023 |
Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons
Comment les DRM des DVD sont tombés (HDCP, AACS)
Retour sur l'histoire des protections embarquées sur le DVD : HDCP et AACS pour les intimes.
Avec l'origine de cette fameuse image composée de plusieurs couleurs
Vous n'aimez pas le RSS : abonnez-vous par emailVous devriez me suivre sur Twitter : @xhark
Article original écrit par Mr Xhark publié sur Blogmotion le 15/10/2023 |
Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons
Attention à ces faux sites web dans vos recherches de cadeaux
Le Black Friday, avec le lancement des achats de cadeaux pour Noël, est devenu la période classique où les arnaques en tout genre débarquent dans les boites mail. Voici quelques exemples d’escroqueries montées par les pirates, auxquels vous devriez prendre garde.
Et si l’authentification par empreinte digitale de Microsoft n’était pas si sûre ?
Des chercheurs missionnés par Microsoft ont réussi à tromper l'authentification par empreinte digitale de trois modèles d'ordinateur. Ce piratage complexe révèle des vulnérabilités inattendues dans les capteurs des appareils.
Pourquoi les ministres vont devoir renoncer à WhatsApp, Signal et Telegram
La Première ministre Elisabeth Borne a passé des consignes aux ministres et aux secrétaires d'État, ainsi qu'à leurs équipes. Les messageries étrangères WhatsApp, Signal et Telegram ne sont plus les bienvenues. À la place, tout le monde est invité à opter pour Tchap ou Olvid, deux solutions franco-françaises.
Signal accuse la France de dire n’importe quoi sur sa messagerie sécurisée
La présidente de la fondation Signal, Meredith Whittaker, a eu vent des projets du gouvernement français de passer à Olvid pour discuter, à la place des apps pour le grand public. Si l'exécutif veut changer de messagerie, soit. Mais elle aimerait que cela se fasse sans aucune allusion douteuse.
Phishing : non, Deezer ne va pas vous facturer 49,99 euros pour un abonnement impayé
Des faux mails de Deezer débarquent dans les boites de réception, usurpant l'identité du service de streaming musical pour soutirer de l'argent aux abonnés ciblés.
Deux failles Apple sont exploitées par des hackers, mettez à jour vos appareils
Apple alerte sur deux vulnérabilités exploitées par des hackers. La marque invite à mettre à jour les iPhone, iPad et Mac avec la nouvelle version iOS 17.1.2.
Le Covid revient, et avec lui les arnaques à l’assurance maladie
Une campagne de phishing prétend qu'il faut renouveler sa carte Vitale et ajoute un message de prévention sur l'épidémie de Covid pour donner plus de poids à l'escroquerie.
BitLocker : peut-on déverrouiller un disque sans clé de récupération ?
BitLocker est une fonctionnalité de Microsoft qui permet de chiffrer un disque de manière efficace et sécurisée. Cela permet de protéger vos données les plus sensibles et les plus importantes contre toute tentative malveillante. Mais que faire en cas de perte de la clé de récupération ou d’oubli du mot de passe BitLocker ?
Peut-on déverrouiller BitLocker sans clé de récupération ? La réponse n’est pas si simple. On pourrait dire que non, puisque c’est la base même de la protection de BitLocker, mais cela dépend du contexte. Nous allons donc d’abord détailler les trois scénarios (contextes) principaux, puis vous expliquer pourquoi les outils de récupération ne sont pas si fiables et comment déverrouiller un disque sans clé de récupération (spoiler alert : il y aura des malheureux !).
Déverrouiller BitLocker : différents scénarios
Tout d’abord, qu’entend-on par « déverrouiller BitLocker » ? Est-ce en cas de blocage au démarrage du PC ? Est-ce pour désactiver BitLocker après l’ouverture de Windows ? Ce sont deux situations complètement différentes, lisez ceci pour savoir dans quel contexte vous êtes.
BitLocker bloque votre PC au démarrage
Si vous êtes dans une situation critique où BitLocker bloque votre PC au démarrage de Windows, il vous faudra obligatoirement retrouver votre clé de récupération constituée de 48 chiffres. En effet, en cas de détection de modification matérielle ou autre par la puce TPM, celle-ci déclenche une sécurité qui demande la clé de récupération. Et oubliez toute tentative de désactiver BitLocker dans le BIOS (UEFI), c’est impossible pour la simple et bonne raison que BitLocker est un programme tournant sous Windows et non sous BIOS/UEFI.
Le seul moyen alors de déverrouiller BitLocker ou votre disque est d’utiliser la clé de récupération qui vous a été donnée lors de l’activation de BitLocker et du cryptage de votre disque. Suivez ce guide pour :
Retrouver la clé de récupération de BitLocker
Vous avez oublié le mot de passe (PIN) de BitLocker
BitLocker permet, sur les versions professionnelles de Windows, d’imposer un mot de passe, un code PIN, une clé de démarrage ou même une combinaison de ces méthodes pour déverrouiller BitLocker. Si vous avez oublié votre mot de passe ou votre code PIN, la situation n’est pas sans issue. En effet, BitLocker fournit une clé de récupération au moment où vous chiffrez votre lecteur pour la première fois.
Par conséquent, pour déverrouiller BitLocker en cas d’oubli de mot de passe vous pouvez utiliser la clé de récupération que vous pouvez retrouver grâce à l’ID ou au fichier texte enregistré ou imprimé. Sinon cliquez sur le lien juste au-dessus pour retrouver la clé de récupération.
Vous accédez à Windows
BitLocker ne bloque pas votre PC et vous parvenez à ouvrir votre session Windows comme d’habitude ? Alors dans ce cas, quand vous dites « déverrouiller BitLocker », vous pensez certainement à désactiver BitLocker ou à déchiffrer le disque. Pour cela, il existe différents moyens que nous avons énumérés dans les tutoriels suivants :
Comment désactiver BitLocker sur Windows [11, 10] ?
Désactiver BitLocker avec CMD sur Windows [10, 11]
Les outils de récupération de clé BitLocker sont-ils fiables ?
Là, on touche un sujet délicat. Vous allez vite comprendre deux choses : BitLocker est solide et toute tentative de récupération de clé (hors voie normale) relève du piratage informatique. Et si vous faites appel à un service professionnel de récupération de données, sachez que cela peut être coûteux et que le résultat n’est pas garanti.
BitLocker dispose d’un haut niveau de sécurité
Premièrement, BitLocker est spécialement conçu pour être très sécurisé, et en principe, sans le mot de passe ou la clé de récupération, il devrait être pratiquement impossible de déchiffrer les données. On parle quand même d’un chiffrement AES 128 bits, voire 256 bits, ce qui est costaud. Ensuite, le mot de passe et la clé de récupération sont précieusement gardés par le module TPM 2.0 qui ne les délivre que lorsqu’il constate que tout est dans la normalité (pas de changement de carte mère ou d’autres éléments comme l’ordre des périphériques de démarrage). Le niveau de protection est par conséquent très élevé.
Oubliez les services de récupération gratuits
Deuxièmement, BitLocker protège si bien ses données chiffrées que vous ne pourrez évidemment pas compter sur des services ou des outils de récupération gratuits. Ils sont trop légers. De toute manière, généralement le gratuit se paie sur votre dos. À moins d’avoir affaire à un service totalement bénévole (ce qui n’est presque jamais le cas), les services gratuits exploitent d’autres ressources pour subvenir à leurs besoins, notamment vos données d’utilisation et vos données personnelles.
Comme dit dans l’introduction de cette partie, vous pouvez faire appel à des professionnelles de récupération de données, mais attendez-vous à ce que cela soit coûteux et comprenez que le résultat n’est pas garanti.
Attention aux techniques de hacking
Troisièmement, toute tentative de retrouver la clé de récupération en dehors des méthodes normales (récupération par ID par exemple) signifie employer des méthodes de hacking. C’est ce que font les outils et services qui prétendent pouvoir récupérer les mots de passe BitLocker ou déverrouiller les lecteurs chiffrés sans eux. On peut citer par exemple :
- BitCracker ;
- Thegrideon ;
- BitLocker Password ;
- Elcomsoft Distributed Password Recovery ;
- Passware Kit.
Ils utilisent différentes techniques de piratage informatique, comme l’attaque par dictionnaire, l’attaque par force brute, les attaques mixtes avancées, etc.
Ne basculez pas dans le côté obscur
Il semble exister un moyen d’extraire la clé de récupération du TPM, mais cela nécessite des connaissances pointues sur le sujet. Et surtout, cela peut vite relever du piratage informatique. Aussi, faire appel aux meilleurs dans le domaine du craquage de données est fortement déconseillé. Non seulement vous encourrez des peines et autres sanctions pénales, mais vous risquez d’ouvrir une porte extrêmement dangereuse pour vos données.
Formater pour déverrouiller BitLocker sans clé ni mot de passe ?
Je pense que vous l’avez compris. Il est impossible de déverrouiller BitLocker sans clé de récupération tout en sauvegardant vos données. Sauf si vous faites allusion à la désactivation de BitLocker après l’ouverture de Windows. La clé de récupération est le Saint-Graal, le mot magique pour ouvrir la caverne d’Ali Baba. Sans elle, la seule solution qui reste (à moins de sortir de la légalité et de prendre de grands risques) pour déverrouiller BitLocker sans clé de récupération est de formater votre disque dur chiffré.
Cela a pour conséquence la perte totale de vos données, mais au moins vous pourrez réutiliser votre disque ou votre clé USB comme vous le souhaitez. Consultez notre tutoriel très complet pour :
Formater un disque (disque dur, SSD, clé USB) sur Windows
Autres liens sur BitLocker
- UnderNews
- Le Secure Access Service Edge (SASE) : plus qu’un effet de mode, un impératif en matière de sécurité
Le Secure Access Service Edge (SASE) : plus qu’un effet de mode, un impératif en matière de sécurité
Face à la croissance exponentielle des cybermenaces, la Directive NIS 2 vise la mise en place d’une cybersécurité plus forte et résiliente au sein de l’UE. Selon l’ANSSI, plusieurs milliers d’entités vont être impactées dès le deuxième semestre 2024. Environ 600 types d’entités différentes seront concernés, parmi eux des administrations de toutes tailles et des entreprises allant des […]
The post Le Secure Access Service Edge (SASE) : plus qu’un effet de mode, un impératif en matière de sécurité first appeared on UnderNews.- UnderNews
- Le jumeau numérique du SI combiné à un modèle génératif : Comment entrainer les entreprises à répondre aux cyber attaques
Le jumeau numérique du SI combiné à un modèle génératif : Comment entrainer les entreprises à répondre aux cyber attaques
Les cyberattaques se sont professionnalisées ces dernières années, les attaquants se montrent toujours plus inventifs et les attaques toujours plus sophistiquées. Les hackers profitent du contexte géopolitique, des innovations technologiques, et du travail hybride pour prospérer et innover. Le mois de septembre dernier, une augmentation record de 153 % des attaques de ransomware a été […]
The post Le jumeau numérique du SI combiné à un modèle génératif : Comment entrainer les entreprises à répondre aux cyber attaques first appeared on UnderNews.Bien gérer ses vulnérabilités en se concentrant sur l’essentiel
La cybersécurité se positionne comme l’une des priorités des entreprises et des structures publiques. En effet, quel que soit son secteur d’activité ou la taille de son entreprise, toutes les organisations peuvent être frappées par des cyberattaques. Ainsi, chaque année, plusieurs centaines d’entre elles voient leurs activités impactées par des intrusions dans leur système d’information. […]
The post Bien gérer ses vulnérabilités en se concentrant sur l’essentiel first appeared on UnderNews.- UnderNews
- Un an de ChatGPT, AI Act européen… après une année marquée par l’IA, quelles seront ses implications pour la cybersécurité en 2024 ?
Un an de ChatGPT, AI Act européen… après une année marquée par l’IA, quelles seront ses implications pour la cybersécurité en 2024 ?
ChatGPT vient à peine de fêter ses un an et l'IA est déjà sur toutes les lèvres : omniprésente dans le paysage médiatique, dans les pratiques professionnelles émergentes et dans les débats politiques, comme l'illustre l'accord européen sur les limites d'utilisation de l'IA adopté vendredi dernier.
The post Un an de ChatGPT, AI Act européen… après une année marquée par l’IA, quelles seront ses implications pour la cybersécurité en 2024 ? first appeared on UnderNews.