Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé sécurité. Afficher tous les messages
Aucun message portant le libellé sécurité. Afficher tous les messages

jeudi 26 mai 2016

Comment sécuriser votre compte Facebook contre les pirates


How to secure your Facebook account against hackers

Un guide étape par étape pour vous d'obtenir votre compte Facebook contre les piratesCes conseils simples et rapides fournies ci-dessous vous aideront à mieux protéger votre profil Facebook. En suivant ces instructions, vous pouvez restreindre l'accès et l'utilisation de vos messages, photos et autres informations.1. Assurez-ce que vous voulez que vos amis et d'autres pour voirPour restreindre l'accès à votre passé et futurs messages Facebook, cliquez sur l'icône de rouage dans le coin en haut à droite de l'écran. Ensuite, cliquez sur la vie privée dans le volet de gauche dans les Paramètres du compte. Ensuite, choisissez Limite passées les messages sous la rubrique «Qui peut voir mes messages?» Et Modifier à droite de "Qui peut voir vos futurs messages?" Dans la même section. Un avertissement apparaît lorsque vous essayez de limiter l'accès à tous vos messages passés à la fois plutôt que de changer le poste par poste de réglage.

    
Choisissez parmi:
    
Public (ouvert à tous)
    
copains
    
Seulement toi
    
Personnalisé (ce qui vous permet de limiter certains de vos amis de voir vos messages)Sélectionnez ce que est la meilleure option pour vous. Cependant, assurez-vous que 'Public' est pas sélectionnée, comme tout ce que vous sélectionnez deviendra alors la valeur par défaut à chaque fois que vous postez une mise à jour. Vous avez bien encore la possibilité de modifier sélectivement ce pour chaque mise à jour individuelle que vous publiez dans l'avenir.2. Limiter l'accès aux personnes qui peuvent communiquer avec vous sur FacebookPar défaut, ce paramètre est réglé pour permettre à des amis et des personnes que vous savez peut la possibilité de vous envoyer un message à votre boîte de réception. Si vous voulez que des amis pour être en mesure de vous contacter, vous pouvez augmenter le filtrage sur votre boîte de réception. D'autres messages seront ensuite renvoyés vers votre dossier «autre» auquel vous pouvez accéder à partir de votre écran Messages.En outre, vous pouvez limiter qui peut vous envoyer une demande d'ami. Par défaut, tout le monde peut essayer de vous lier d'amitié avec sur Facebook, mais si vous préférez limiter cela un peu vous pouvez le modifier de sorte que les amis de vos amis peuvent vous ajouter comme ami:3. Limite qui peut trouver votre profil en fonction de votre adresse e-mail et / ou numéro de téléphoneLa dernière option de l'écran des paramètres de confidentialité et Outils vous permet de contrôler qui peut vous trouver en utilisant votre adresse e-mail ou numéro de téléphone. Sous «Qui peut me regarder?", Cliquez sur Modifier à côté de la ligne qui dit «Qui peut vous chercher à l'aide de l'adresse e-mail ou numéro de téléphone que vous avez fourni? Modifiez le paramètre pour« Amis d'amis »ou« Amis »seulement.4. Mettre en place des autorisations de connexionUn dispositif de sécurité étendue offerte par Facebook, Connexion approbations vous demandera d'entrer un code de sécurité chaque fois que vous essayez d'accéder à votre compte Facebook à partir de périphériques non autorisés.Pour activer Connexion Approbations, allez à Paramètres du compte> Sécurité, chercher Connexion Approbations et cliquez sur le bouton Modifier.Identification approuvéeUne option pour activer Connexion Approbations apparaît, cochez la case à cocher pour activer.Activer connexion approbationsUne fenêtre apparaît avec des descriptions de connexion approbations, cliquez sur theSet Up Now bouton pour continuer.Configuration maintenantSi vous vous inscrivez déjà votre numéro de téléphone mobile, Facebook vous enverra automatiquement un code par SMS. Entrez ce code dans la case donnée et cliquez sur Envoyer Code.entrez le code
 
Ensuite, Facebook vous proposera d'installer un générateur de code à partir de votre téléphone mobile; ce qui est utile dans le cas où vous êtes incapable de recevoir des SMS. Cliquez sur Continuer.5. Créer mot de passe fortIl est conseillé de veiller à ce que votre mot de passe Facebook est unique et différent de vos autres comptes en ligne par exemple email, blog, hébergement, etc.Pour changer votre mot de passe, allez dans Paramètres du compte> Général> Mot de passe.

 
Pour le meilleur mot de passe, vous pouvez utiliser une combinaison de lettres majuscules et minuscules, chiffres et symboles.6. Activer la navigation sécuriséeFacebook le mois dernier a fait une navigation sécurisée par défaut pour tous les utilisateurs. Pour vous assurer que vous utilisez une connexion sécurisée à chaque fois que l'on est disponible, cliquez sur Sécurité dans le volet gauche des Paramètres du compte Facebook et assurez-vous que «navigation sécurisée» est activée.Pour commencer à sécuriser votre compte, cliquez sur le menu déroulant dans le coin supérieur droit de votre compte Facebook et allez dans Paramètres du compte.

 

Sélectionnez Sécurité dans le menu de gauche.la sécuritéA la section de navigation sécurisée, cliquez sur le lien Modifier à droite.


 
safe-fb-sécuriséLe panneau d'option apparaîtra, "cocher" la case Parcourir Facebook sur une connexion sécurisée puis cliquez sur le bouton Enregistrer les modifications.Les paramètres de sécuritéLes paramètres de sécurité vous permettent également d'activer les notifications et approbations log-in, et afficher et modifier vos périphériques reconnus et les sessions actives. Cliquez sur Modifier à droite puis sur Supprimer à côté de l'entrée de l'appareil pour retirer un périphérique. De même, cliquez sur Modifier à droite de sessions actives et choisissez Activité de fin ou de mettre fin à toutes les activités pour mettre fin à une ou toutes les sessions actives Facebook, respectivement.7. Évitez Spam LiensÉviter le spam ou les liens non fiables est une règle cardinale à suivre si vous voulez obtenir éviter piraté sur toute plate-forme, y compris Facebook. Facebook est toujours améliorer ses fonctionnalités pour vous assurer que vous êtes en sécurité d'être victime d'escroqueries. Ne cliquez jamais sur des liens suspects, même si elles semblent provenir d'un ami ou d'une entreprise que vous connaissez. Si vous recevez un lien, toujours prendre l'étape supplémentaire de leur demander si elles avaient envoyé. Ne donnez jamais votre nom d'utilisateur ou mot de passe à quiconque, y compris des sites Web avec des liens douteux et mises en page.Toujours connecter seulement à www.facebook.com et non de tout autre lien ou site web, à moins que vous accédez via Facebook App. Pour veiller à ce que la sécurité de votre navigateur est à jour mettre à jour votre navigateur pour sa dernière version, de sorte qu'il peut détecter et vous envoie un avertissement lorsque vous naviguez sur un site suspecté de phishing.



Source.:

jeudi 5 mai 2016

Sécurité: Tester des failles de sécurité


Apprenez à utiliser Metasploit avec des tutos et des vidéos


Metasploit est une bonne plateforme pour quiconque souhaite tester des failles de sécurité ou réaliser des "exploits" mais il n'est pas simple de l'utiliser et beaucoup se retrouvent vite perdu lorsqu'ils essayent de pousser un peu plus la chose.
Pour vous aider dans votre apprentissage, je vous ai trouvé quelques liens sympa avec des tutoriels et des vidéos expliquant les principes de bases de Metasploit.
Tout d'abord, un bon tuto vidéo de chez IronGeek vous montrera (même si vous ne parlez pas anglais), ce qu'il faut faire étape par étape pour utiliser. Ce tuto aborde l'utilisation de Metasploit à partir du Live CD Auditor pour compromettre un Windows XP non patché via la faille RPC DOM.
Metasploit chez IronGeek
Ce doc est une présentation par HD Moore lui-même au CanSecWest 2006:csw06-moore.pdf
Et voici quelques vidéos :
Computer defense - TASK Presentation
Les vidéos les plus à jour pour Metasploit 3 sont dispo ici :
Découvrez Metasploit 3 et sa nouvelle interface web - Partie 1
Découvrez Metasploit 3 et sa nouvelle interface web - Partie 2
N'oubliez pas le site de Metasploit qui regorge d'exemples et de doc :
http://framework.metasploit.com/msf/support
Le bouquin (wiki) en ligne "Comment utiliser Metasploit" est aussi pratique à avoir dans ses bookmarks :
Utiliser Metasploit
Le site SecurityFocus a aussi publié 2 bons articles qui sont aussi une bonne référence (même si ils commencent à dater un peu) :
Metasploit Framework, Partie 1
Metasploit Framework, Partie 2

Source.:

lundi 2 mai 2016

Trouver le processus lié à une fenêtre



Il peut arrivé parfois qu'une fenêtre s'ouvre sans trop savoir à quel processus correspond cette fenêtre afin éventuellement de désinstaller le programme à l'origine de celle-ci.
Les sujets qui reviennent souvent sont les fenêtres form1.

Le programme Process Explorer permet facilement de trouver le processus lié à cette fenêtre.
Télécharger Process Explorer.
Lancer ce dernier par un clic droit / exécuter en tant qu'administrateur.

Image

Ne mettez pas Process Explorer en plein écran.
Cliquez sur l'icône cible en haut en laissant appuyer dessus.
puis basculer sur la fenêtre en question.

Image

Process Explorer va alors se positionner directement sur le processus lié à la fenêtre.
Regardez bien les descriptions dans la liste.
Double-cliquez ensuite dessus afin d'obtenir la localisation sur le disque dans la partie PATH.

Image

Si vous n'avez aucune idée à quel programme, le processus est lié, n'hésitez pas à venir demander dans la partie Windows du forum.

Lien connexe :
Tutoriel Process Explorer

Source.:

mercredi 23 mars 2016

Apple voudrait fabriquer ses serveurs pour éviter tout espionnage




Apple a comme ambition ultime d’assurer seule la gestion de son infrastructure dans le nuage, notamment pour des raisons de sécurité, explique The Information.
Ces précisions font suite à de précédentes révélations sur la signature d’un contrat avec Google pour héberger une partie des données dont s’occupaient les serveurs d’Amazon. Apple a ses data centers pour iCloud, elle en a d’autres en chantier en Europe et en Asie, mais elle loue également des ressources à Amazon et Microsoft. Il lui est encore impossible pour le moment de se passer de leurs services.
Le data center d'Apple à Maiden en Caroline du Nord
D’après une source de The Information, le projet “McQueen” dévolu au stockage de données n’est qu’un chantier parmi au moins six différents. Apple travaille à fabriquer des serveurs, des équipements réseaux et des systèmes qui pourront un jour permettre aux développeurs de faire fonctionner leurs apps, lorsqu’elles se reposent sur des fonctions réseau. C’est ce que proposent depuis longtemps Amazon Web Services, Google Cloud Platform ou Microsoft Azure qui ont — ou ont eu — comme clients Spotify, SnapChat ou Instagram pour ne citer qu’eux.
Qu’Apple veuille fabriquer ses propres serveurs n’a rien d’inédit dans le principe. Google le fait, tout comme Dropbox qui est en train de s’émanciper d’Amazon.
Toujours d’après le site, Apple s’est heurtée à des insuffisances dans les performances de différents produits logiciels ou matériels, venant de chez Cisco, HP ou encore Cumulus Networks qui n’étaient pas capables de répondre à l’augmentation de ses besoins.
L’article raconte surtout que ces efforts sont en partie motivés par une volonté de cadenasser les infrastructures d’Apple vis à vis de regards un peu trop curieux.
Apple a longtemps soupçonné que des serveurs qu'elle avait commandés auprès de ses fournisseurs traditionnels étaient interceptés pendant leur livraison, et que des puces y étaient ajoutés et leur firmware manipulé par des tierces parties non identifiées, dans le but de les rendre vulnérables à des infiltrations. À une occasion, Apple a même confié à des personnes le soin de prendre en photo des cartes-mères, d'annoter la fonction de chacun des composants et d'expliquer la raison de leur présence. En fabriquant ses serveurs selon ses spécifications, Apple se garantirait toute intrusion matérielle extérieure.
AppleInsider rappelle un épisode de 2014, où des documents de la NSA datant de 2010 illustraient comment étaient interceptés des routeurs Cisco avant leur arrivée chez leurs clients. L’agence en profitait pour y installer ses équipements d’écoute. Proprement remballés, ils étaient remis en route vers leur destinataire final qui n’y voyait que du feu. Cisco décida par la suite d’envoyer les commandes de certains de ses clients sensibles à des adresses qui empêcheraient de faire le lien avec ces entreprises et éviter ainsi tout détournement.
Il se passera toutefois quelques années avant qu’Apple puisse profiter d’une telle indépendance et dans l’intervalle, elle a besoin des serveurs de ses partenaires pour renforcer son infrastructure et suivre sa croissance galopante.

Source.: