Powered By Blogger

Rechercher sur ce blogue

jeudi 26 mai 2016

Voici le top 10 des techniques de piratage découverts en 2015



Top web hacking techniques of 2015


Hier, nous avons fait sortir la liste des meilleures techniques de craquage 6 mots de passe utilisés par les pirates et les cyber-criminels. Dans le prolongement de la même série que nous avons aujourd'hui faire ressortir les 10 techniques de piratage utilisées par les pirates en 2015.Le piratage
Hacking est un terme qui a pris naissance dans les années 1990 et est associé à l'utilisation non autorisée des ressources informatiques et réseau. Par définition, le piratage est la pratique de modifier les caractéristiques d'un système, pour atteindre un objectif qui est pas dans la portée de l'objet de sa création.
Hacking est plus couramment utilisé dans le contexte de "Computer Hacking" où la menace se pose à la sécurité de l'ordinateur et d'autres ressources. En outre, le piratage a peu d'autres formes qui sont moins connus et ont parlé de .e.g. cerveau piratage, le piratage de téléphone, etc.
«Hacker» est un terme utilisé pour désigner un programmeur expérimenté qui avait compétence dans les systèmes de code machine et d'exploitation. Ces individus étaient compétents dans la résolution des problèmes insatisfaisants et le code des concurrents souvent interprétés à travailler comme agents de renseignement pour les petites entreprises de logiciels.
Il existe trois types de pirates, chapeau blanc ou hackers éthiques, les pirates de chapeau gris et les pirates de chapeau noir. Vous pouvez lire sur les différents types de pirates ici. Nous ne habituellement avons à vous soucier des pirates sur les éthiques mais il faut garder un pour le chapeau gris et black hat hackers qui sont habituellement les cyber-criminels.
En 2015, il y avait une douzaine de grandes vulnérabilités de temps découverts par les chercheurs. Cependant, quelques-uns de ceux qui ont effectivement été exploitées dans la nature. 

Voici le top 10 des techniques de piratage découverts en 2015:

# 1 FREAK Attaque
attaque Freak est un SSL / TLS vulnérabilité qui permettrait à des attaquants afin d'intercepter les connexions HTTPS et les forcer à utiliser le cryptage affaibli. La vulnérabilité a été rapportée la première fois en mai 2015 et peut être lu ici.
Chercheurs: Karthikeyan Bhargavan à l'INRIA à Paris et l'équipe de miTLS. Vous pouvez obtenir de plus amples détails sur la recherche d'attaque Freak ici. 

# 2 LOGJAM vulnérabilité
la vulnérabilité Logjam a été découvert en Octobre 2015. Il était une autre vulnérabilité TLS qui permet à l'homme-in-the-middle par le déclassement des connexions TLS vulnérables au cryptage 512-bit.
Une équipe de chercheurs de David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelin, et Paul Zimmermann découvert cette vulnérabilité et vous pouvez lire plus d'informations à ce sujet ici. 

# 3 Web Timing Attaques

Web Timing attaques ont été révélées de nombreuses années en arrière, mais c'est la première fois que les chercheurs ont montré comment il peut être exécuté. Discussion Black Hat sur la façon de modifier le calendrier des attaques à canal latéral pour le rendre plus facile à effectuer de synchronisation à distance des attaques contre les applications web modernes.
Les chercheurs principaux de calendrier Web attaque sont Timothy Morgan et Jason Morgan. 

# 4 Contourner Tous * Filtres WAF XSS
Le chercheur en sécurité Mazin Ahmed a découvert qu'il est, il est possible de se soustraire cross-site scripting filtres de tous les pare-feu d'application Web populaires. Une fois exploité les pirates peuvent faire à peu près tout ce qu'ils veulent.
Le document de recherche peut être lue ici. 

# 5 Abusing CDN est avec SSRF flash et DNS
Maintenant, un jour presque tous les grands sites Web utilisent le contenu des réseaux de distribution (CDN). La recherche a mis en évidence à la Black Hat regardant une collection de modèles d'attaque qui peut être utilisé contre les réseaux de diffusion de contenu pour cibler un large éventail de sites de haute disponibilité.
Les deux chercheurs, Mike Brooks et Matt Bryant a découvert cette technique de piratage. 

# 6 IllusoryTLS
IllusoryTL est un motif d'attaque qui peut détruire les garanties de sécurité de l'architecture de sécurité X.509 PKI en utilisant des certificats CA qui comprennent une porte dérobée secrètement embarqué. La vulnérabilité a été découverte par un chercheur en sécurité, Alfonso De Gregorio.
Vous pouvez obtenir des informations supplémentaires sur illusorytls ici. 

# 7 L'exploitation XXE dans l'analyse du fichier Fonctionnalité
Les cyber-criminels peuvent exploiter le XXE dans le fichier analyse des fonctionnalités. Une conférence Black Hat examen des méthodes pour exploiter les vulnérabilités XML Entité dans le fichier fonctionnalité analyse / de téléchargement pour les formats de fichiers XML pris en charge tels que DOCX, XSLX et PDF.
Le chercheur en sécurité qui a découvert cette vulnérabilité était Will Vandevanter. 

# 8 Abusing XLST
La vulnérabilité en XLST était connu depuis longtemps, mais le chercheur en sécurité Fernando Arnaboldi a démontré pour la première fois lors de la conférence Black Hat.
La recherche et les attaques de preuve de concept mis en évidence à la Black Hat qui montrent comment XSLT peut être exploité pour saper l'intégrité et la confidentialité des informations de l'utilisateur. 

# 9 Magie Hashes
Les chercheurs en sécurité, Robert Hansen et Jeremi M. Gosney a découvert une vulnérabilité dans la façon dont PHP gère les comparaisons de hachage.
On dirait dans une faiblesse dans la façon dont PHP gère les chaînes haché dans certains cas pour permettre de compromettre les systèmes d'authentification et d'autres fonctions qui utilisent des comparaisons de hachage en PHP.
Vous pouvez obtenir de plus amples informations sur la magie hash ici. 

# 10 Asynchronous Vulnérabilités
Le chercheur en sécurité James Kettle a présenté une recherche à 44CON Delves qui explique comment utiliser les méthodes de rappel exploiter induites pour trouver des vulnérabilités qui se cachent dans les fonctions de back-end et les discussions de fond.
44CON LONDON 2015 de 44CON sur Vimeo.
Lisez aussi: Voici comment vous pouvez apprendre le piratage en 3 étapes







Source.:

Mémoire Flash: La PCM devient réellement une concurrente de la Flash

Avec 3 bits par cellule la mémoire PCM d'IBM pourrait remplacer la flash


Le monde cherche toujours une mémoire universelle, rapide comme la RAM, dense et non volatile comme la Flash, mais sans problème de fiabilité dans le temps. La PCM lui ressemble de plus en plus.

La mémoire à changement de phase (PCM ou PRAM) est une des plus prometteuses. Elle offre par nature une vitesse largement supérieure à la Flash (temps d'accès de l'ordre de la microseconde, contre environ 100 microsecondes pour la Flash) et est non volatile. Il restait encore à pouvoir la fabriquer avec une densité suffisante, ce que des chercheurs d'IBM ont réussi à faire.

Dense et fiable, la PRAM

IBM a mis au point une puce de 64 000 cellules de PCM chacune contenant 3 bits de données. Chaque cellule a résisté à 1 million de cycles d'écriture. IBM a par ailleurs résolu un des principaux problèmes de la PRAM : la perte de données à cause des variations de la température ambiante. Grâce à une nouvelle méthode de lecture des données, les chercheurs ont fiabilisé leur PCM entre 30 °C et 80 °C.
À 3 bits par cellule, la PCM devient réellement une concurrente de la Flash et plus seulement une technologie complémentaire réservée à des usages de niche. Il nous tarde de voir ce que les constructeurs pourront en faire dans les années à venir.

Source.:

Les fruits que vous pouvez et ne pouvez pas partager avec votre chien



Vous aimez peut-être les avocats, mais sachez que – surprise! – ce n’est pas forcément le cas de votre chien.
Les avocats contiennent une toxine pouvant causer des vomissements si votre chien en consomme. Les cerises et les raisins sont aussi fortement déconseillés.
S’il est mentionné dans le guide ci-dessous que les citrons sont sans danger, l’agrume n’est bon que pour un ou deux coups de langue. Donner un citron entier à manger à votre chien n’est pas recommandé. Et si vous donnez du melon d’eau à votre animal, optez pour la variété sans pépins autant que possible.
-Advertisement-
x
Découvrez quels restants de table vous pouvez partager sans danger avec votre animal domestique cet été dans la galerie ci-dessous :

SANS DANGER
Les ananas












SANS DANGER
Les bananes


SANS DANGER
Les bleuets
 


SANS DANGER
Les citrons

- Excepté la pelure.
 


SANS DANGER
Les fraises



SANS DANGER
Les kiwis


SANS DANGER
Le melon d'eau

- Excepté l'écorce.
 
 
SANS DANGER
Les oranges
 - Excepté la pelure.

 
SANS DANGER
Les pêches

- Excepté le noyau.
 
 
 
SANS DANGER
Les pommes

- Excepté les pépins.
 
 
Attention,...........À ÉVITER
Les avocats

- Risques de vomissements
 
 
À ÉVITER
Les cerises

- Risques d'une intoxication au cyanure.
 
 
 
À ÉVITER
Les raisins

- Risques d'insuffisance rénale.

À ÉVITER
Les raisins secs

- Risques d'insuffisance rénale.
 
 
 


 Source.:

Comment faire pour utiliser Messenger Bots de Facebook maintenant ?


use messenger bots right now Pari lourd sur Messenger, Facebook a déployé Bots pour Messenger. Vous pouvez utiliser ces Bots pour parler à une entreprise et obtenir des services tels que des bulletins météo, des nouvelles, des billets de cinéma, etc. directement dans votre conversation Messenger. Allez-y et savoir comment utiliser Messenger Bots Facebook dès maintenant.
De l'étape de la conférence des développeurs F8, Facebook a fait en sorte que les gens sachent que le réseau social prend des vidéos très au sérieux en tant que partie de sa feuille de route de 10 ans. Une autre chose que Mark Zuckerberg a fait remarquer était que l'avenir de Messenger se trouve dans les mains des bots.
La société a révélé Envoyer et Recevoir API pour les développeurs qui leur permettront de construire des robots pour Messenger immédiatement. Pour rendre les robots plus complexes en utilisant l'apprentissage machine, Facebook a annoncé un cadre de bot plus puissant, le moteur de Bot.
Lors de la conférence, Mark Zuckerberg a réitéré avec succès les faits de Messenger. Avec sa portée énorme, les développeurs peuvent cibler les utilisateurs finaux où ils existent déjà. La société prévoit que les robots peuvent fournir un service nouveau et poli en connectant les entreprises et les utilisateurs via Messenger chat. 

Comment faire pour utiliser Messenger Bots droit de Facebook maintenant?
Si vous grattez votre cerveau en vous demandant a quoi les robots sur Facebook ressemblent et comment ils fonctionnent. Ce sont des robots simples dédiés à un service particulier et vous pouvez les utiliser dès maintenant.
Mais, pour le moment, ils sont assez confus et inintuitif. Plusieurs fois, les robots ne savent pas quoi faire et vous vous retrouvez de la difficulté d'obtenir des résultats.
Pour rendre les choses plus facile pour vous, j'ai essayé Facebook Messenger Bots moi-même. J'ai commencé avec propre bot F8 de Facebook. Vous pouvez y accéder via m.me/f8bot. Comme vous visitez cette URL sur votre téléphone, il vous sera demandé de choisir Messenger ou Facebook app pour continuer.
J'ai choisi Messenger et voici les captures d'écran de mon entretien avec F8 Messenger Bot.
messenger f8 bot 3
Ensuite, je décidé d'essayer un autre Bot Facebook Messenger qui a été montré  lors de la keynote de F8. Oui, je parle de Poncho, le temps-bot qui prétend être un chat. Converser avec Poncho était le meilleur de mon expérience F8 bot. Vous pouvez accéder à Poncho via http://m.me/hiponcho.
Vous pouvez trouver Poncho et d'autres robots comme CNN, etc. WSJ à botlist.co et de les utiliser tout de suite.
Voici comment ma conversation avec Poncho avéré:
messenger chatbot poncho 5
Les Bots peuvent devenir la prochaine grande chose pour Facebook? Avez-vous suivi cette façon d'utiliser Messenger Bots en tutoriel et essayé dont quelques bots ? Soyez un Bêta testeur ;-)



Source.:

dimanche 15 mai 2016

Facebook ,le P2P etc sont dans le Deep Web pour protéger votre vie privée !


2014%2f10%2f31%2fe5%2ffacebooktor.19351


Le «Web profond» est non seulement la maison à l'ombre des bazars de drogue en ligne où vous pouvez échanger bitcoins pour les médicaments,le P2P, mais aussi portails où les dénonciateurs peuvent passer en toute sécurité des documents sensibles aux journalistes.Maintenant, il est aussi également à la maison à Facebook.Voir aussi: Comment voir quand quelqu'un vous Unfriends sur FacebookLe réseau social a annoncé vendredi qu'il est maintenant hébergé directement sur le réseau Tor pour permettre une façon encore plus sécuritaire et privé pour se connecter à Facebook.Les personnes qui utilisent Tor, un logiciel qui permet de sûr et anonyme navigation sur le Web, peuvent désormais se connecter directement à Facebook en utilisant sa nouvelle adresse de l'oignon (https: //facebookcorewwwi.onion/), aussi connu comme un service caché.«Il est important pour nous sur Facebook pour fournir des méthodes pour les personnes à utiliser notre site en toute sécurité," Alec Muffett, un ingénieur de sécurité Facebook, écrit dans un billet.Runa Sandvik, chercheur précédemment employé par le projet Tor confidentialité et la sécurité, a dit Mashable que l'idée de Facebook étant hébergé sur le réseau Tor est venu au cours d'une conversation avec Muffet.Auparavant, les utilisateurs peuvent utiliser Tor pour se connecter à Facebook.com, mais ils courent dans un grand nombre de questions - y compris se lock-out - parce que la connexion serait acheminé à travers le monde. Ainsi, il semblerait que si un utilisateur se connectait à partir d'un endroit inhabituel, qui Facebook traite comme un drapeau rouge indiquant un compte a été piraté.Maintenant, cependant, vous pouvez vous connecter et vous inscrire sur Facebook sur Tor en utilisant le site de .onion sans se heurter à ces problèmes, selon Sandvik. "Il fournit un niveau de protection pour les utilisateurs qui utilisent déjà Tor pour se connecter à Facebook."Connexions à .onion l'URL de Facebook sont également de bout en bout crypté, ce qui rend plus difficile pour les pirates, des espions ou des représentants du gouvernement pour voir ce que les actions des utilisateurs sur le réseau social.Alors que certains ont réagi avec ironie, en notant que Facebook est généralement pas le plus grand ami à la vie privée, d'autres ont applaudi le déménagement.L'annonce de Facebook vient seulement quelques semaines après dernière controverse de la vie privée de l'entreprise. En Septmeber, certains utilisateurs LGBT se sont plaints du nom réel de la politique de Facebook a été les empêchant d'utiliser le réseau avec le nom qu'ils identifient - même si elle est pas leur juridique. Après le tumulte, Facebook a présenté ses excuses et a laissé entendre qu'il allait changer la politique.



Info sur le Deep Web ;
https://n0where.net/best-onion-links-deep-web/
http://www.linuxx.eu/p/deep-web-link-list-onion.html
http://thehiddenwiki.org/
http://torhiddenwiki.com/
http://the-hidden-wiki.com/
http://securityzap.com/massive-deep-web-links-2015-updated-june-2015/




Aussi: sur  le Social network on tor:

Blackbook: Page on

 blkbook3fxhcsn3u.onion

Galaxy2: Page on w363zoq3ylux5rf5.onion

Facebook: Page on www.facebookcorewwwi.onion
https://facebookcorewwwi.onion/TorProject works
https://facebookcorewwwi.onion/alecmuffett/posts/10152899303503140

Se connecter à Facebook sur Tor(navigateur) peut sembler un geste étrange; étant donné que Facebook vous demande encore de se connecter et ne permet pas de pseudonymes (dans la plupart des cas), même les utilisateurs de Tor sur le site ne sont guère anonymes à Facebook lui-même. Mais même ainsi, les utilisateurs de Tor sur Facebook peuvent désormais protéger leurs identités de tous les autres snoop en ligne qui voudrait les démasquer. "Non, vous n'êtes pas anonyme à Facebook lorsque vous vous connectez, mais cela donne un énorme avantage pour les utilisateurs qui veulent la sécurité et la vie privée», dit Runa Sandvik, un ancien développeur Tor qui attribue Facebook de conseiller le projet dans un billet de blog. "Vous obtenez autour de la censure et la surveillance contradictoire locale, et il ajoute une autre couche de sécurité au-dessus de votre connexion."
Personne n'a percé ce réseau,même si les ordinateurs quantiques demeure une solution pour casser ce réseau,ça demeure que l'actuel ordinateur quantique d' IBM de seulement 5 Qubit ne peut rien y faire actuellement(a moins que la NSA ait un ordinateur quantique supérieur, mais vraiment bien supérieur a IBM) ! IBM prévoit avoir des Ordinateurs quantiques de 50 et 100 qubits dans la prochaine décennie . A 50 qubits, IBM sera en mesure de faire des choses utiles. Cela signifie que le nombre de qubits utiles devraient venir dans les cinq ans et le joujou d'IBM pourra faire des tours plus soignées quelques années après.

Lorsque le FBI a découvert Silk Road(lieux de vente de drogue) sur le Deep Web ,rien ne nous dit que ce n'est pas un de leur propre réseau Tor qu'ils ont fermer ,nous fesant penser que c'est eux qui ont percé le Deep Web ,car tout le monde saient qu'ils ont infilté les administrateurs du site ! Le FBI a réussi aussi à infiltrer un réseau Playpen(le plus grand réseau de pornographie juvénile au monde présent sur le dark web)en mettant la main sur le serveur du site en février 2015, mais au lieu de mettre le site hors service, les autorités ont attendu deux semaines supplémentaires et l’ont l’hébergé sur ses propres serveurs(onion).Et, plus de 100 pédophiles ont été identifiés par le FBI comme les visiteurs d'un site de pornographie juvénile. Le FBI a utilisé ce qu'il a appelé une «technique d'investigation du réseau," ou NIT, pour suivre les visiteurs sur le site, qui a été masqué par le réseau Tor. Le FBI tracé les visiteurs qui avaient utilisé le navigateur Tor en exploitant une vulnérabilité non divulgué dans le navigateur Firefox.

Ce qui nous garanti pas que le Facebook du réseau Tor ,et même votre anonymat de Tor,nous garanti pas que les infos demandées par Facebook lors du branchement a Tor (commer votre numéro de cell,et l'inscription de d'autres info dans le superCookie ) ne seront pas utilisés par le FBI,contre le terrorisme! C'est toujours mieux un site 100% onion autre que Facebook qui lui a un lien dans le web de surface et soumis aux loi , ce que les autres sites 100 % onion qui eux ne donneront pas aux autorités votre trace pour identifié votre cell ou votre PC (comme Torbook)! Sans compter que les hackers eux cache leur adresse Mac,ce que ne font pas les utilisateurs normaux !Torbook, une alternative à la Facebook profondément personnalisé et soi-disant transparent, a également vu le jour au sein du Deep Web.

Sur le site Facebook,on voit nettement les 8 couches du réseau onion dans Tor,dont 3 relais non identifiés !




Le Web profond emploie un réseau d'ordinateurs de relais qui RANDOMIZE adresses IP. Il est aussi volage: plus de 30% du Web profond disparu en Août 2013 après un programmeur irlandais a été arrêté pour les sites prétendument hébergement qui ont encouragé la pédophilie et la traite des enfants.Le Web profond d'un seul, vaste cyberespace?Deux réseaux dominent le Web profond: Tor et I2P.Comme la plupart des innovations technologiques Tor, ou Le projet Onion Router, a commencé la vie comme un projet gouvernemental. Il a été développé à l'US Naval Research Laboratory pour protéger la communication du gouvernement et est un réseau peer-to-peer (P2P) qui utilise un système de communication dépend d'un certain nombre d'ordinateurs interconnectés. Comme mentionné précédemment, la structure et la conception de sites Web sur le projet Tor est primitive. Cela signifie que le temps de chargement site web est significatif.Ce qui lui manque dans les questions de performance, le projet Tor fait à travers sa sécurité et sa vie privée. En plus de la randomisation des adresses IP, le projet Tor utilise des algorithmes de hachage, qui utilisent une combinaison de chiffres, des lettres et des codes alphanumériques pour veiller à ce que toutes les adresses de communication et le site Web sont cryptées. Cela signifie que le site les adresses ou les URL du réseau, ne sont pas accessibles via les navigateurs réguliers.Au lieu de cela, le navigateur Tor est nécessaire pour naviguer dans le réseau Tor. Téléchargements pour le navigateur fait un bond de 100% après les révélations Edward Snowden. L'engagement du réseau à la vie privée et de sécurité utilisateur est complet. Sur le site de téléchargement du navigateur, un certain nombre d'étapes sont répertoriés pour maintenir la vie privée. Même le téléchargement du navigateur est interdite.En revanche, I2P est un phénomène récent. Connu comme eepsites, les sites I2P sont conçus et optimisés pour les services cachés. Le réseau I2P est relativement peu utilisé parce qu'il est nouveau. Mais, comme les autorités d'application des lois fédérales augmentent la surveillance du Web profond, qui comprend principalement le réseau Tor, le réseau alternatif gagne du terrain.


PirateBay:
http://uj3wazyk5u4hnvtk.onion


– French Deep Web
http://ocbh4hoqs37unvv6.onion



 Search engines(moteurs de recherche) for Tor(you will not be able to find much dark here also):
Tor search: http://hss3uro2hsxfogfq.onion
Grams:  http://grams7enufi7jmdl.onion
Duckduck go: http://3g2upl4pq6kufc4m.onion
Torch: http://xmh57jrzrnw6insl.onion
Ahmia: Tor hidden service search
Not Evil:Page on hss3uro2hsxfogfq.onion


Et Autres:
Intel exchange: Page on rrcc5uuudhh4oz3c.onion
Deep web radio: Page on 76qugh5bey5gum7l.onion
Code Green: Page on pyl7a4ccwgpxm6rd.onion
Some information archive: Page on qx7j2selmom4ioxf.onion
Wikileaks: Page on gjlng65kwikileax.onion




IRC CHAT:
http://tns7i5gucaaussz4.onion

Recherché ici ,vous trouverez certainement de nombreux sites du Deep Web:
http://jdpskjmgy6kk4urv.onion


 Pas tout est sombre sur le darkweb. Il y a des nouvelles radio, station de musique, tutoriel de programmation, le web de surface disponible sur le Darknet est comme le Web de surface(ex.: Facebook ci-dessus).

 Source.: