Posts tagged ‘h4ck’

novembre 6th, 2011

Loppsi : les personnes habilitées à utiliser le mouchard dévoilées

by admin

Le gouvernement a publié au Journal officiel un décret détaillant les personnes, organismes, services et unités pouvant déployer un logiciel espion dans le cadre de http://www.numerama.com/magazine/20460-loppsi-les-personnes-habilitees-a-utiliser-le-mouchard-devoilees.html

Le gouvernement a publié au Journal officiel un décret détaillant les personnes, organismes, services et unités pouvant déployer un logiciel espion dans le cadre de la Loppsi. La publication de ce décret survient quelques semaines après la découverte par le Chaos Computer Club d’une faille dans le mouchard allemand, permettant à un tiers de le détourner.

Promulguée ce printemps, la loi d’orientation et de programmation pour la performance et la sécurité intérieure, dite Loppsi 2, introduit un dispositif nouveau dans l’arsenal judiciaire français. En effet, l’article 23 du texte prévoit de donner aux officiers et agents de police judiciaire la capacité de pénétrer sur les ordinateurs des suspects afin d’y capter des données informatiques à distance, en installant des mouchards.

Huit mois après l’entrée en vigueur de la Loppsi, le gouvernement a publié ce samedi au Journal officiel le décret n° 2011-1431 du 3 novembre 2011 « portant modification du code de procédure pénale pris pour l’application de l’article 706-102-6 de ce code relatif à la captation des données informatiques ». Ce décret liste en particulier toutes les personnes habilitées à intercepter des données informatiques à distance.

L’article premier expose ainsi que « les services, unités et organismes [...] pouvant procéder aux opérations d’installation des dispositifs techniques [...] sont » :

la direction centrale de la police judiciaire et ses directions interrégionales et régionales ;
la direction centrale du renseignement intérieur ;
les offices centraux de police judiciaire ;
l’unité de recherche, assistance, intervention et dissuasion ;
les groupes d’intervention de la police nationale ;
la sous-direction de la police judiciaire de la gendarmerie nationale ;
les sections de recherches de la gendarmerie nationale ;
les sections d’appui judiciaire de la gendarmerie nationale ;
le groupe d’intervention de la gendarmerie nationale.

La loi Loppsi autorise en effet les policiers à « mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données ou telles qu’il les y introduit par saisie de caractères ».

Deux méthodes cohabitent pour déployer le logiciel espion. Soit celui-ci est installé par une intervention physique sur l’ordinateur du suspect, pendant son absence, soit la justice – en réalité le juge d’instruction – autorise « la transmission par un réseau de communications électroniques de ce dispositif ». C’est à dire par le piratage du poste informatique visé par les forces de l’ordre.

Le juge d’instruction encadrera la mise en oeuvre de ces écoutes informatiques, réservées à des crimes et délits spécifiques. Pour le gouvernement, cet article doit surtout lui permettre d’adapter le principe des écoutes téléphoniques à l’ère informatique. En prenant l’information à sa source les forces de l’ordre devraient éviter d’être confrontées à des communications chiffrées et à leur long, coûteux et difficile déchiffrement.

Un tel dispositif n’est pas sans risque, comme l’a démontré récemment le groupe de hackers allemands Chaos Computer Club. Ses membres ont découvert que la version allemande du logiciel espion utilisé par les services de police outre-Rhin pour intercepter des données sur les postes informatiques des suspects pouvait être utilisé non seulement pour envoyer des données mais aussi contrôlé à distance par des tiers.

November 06, 2011 at 12:55PM

novembre 5th, 2011

Le 5 novembre, Facebook va-t-il vraiment être détruit ? – RTL.fr

by admin

Samedi, c’est un peu « Apocalypse Now » sur le Net… 600 millions d’entre nous vont, les mains moites et la souris tremblante, se connecter sur Facebook pour voir.. s’il existe encore. En effet, les pirates informatiques « Anonymous » ont promis… http://www.rtl.fr/actualites/vie-pratique/internet/article/le-5-novembre-facebook-va-t-il-vraiment-etre-detruit-7732210099 November 05, 2011 at 03:46PM

octobre 2nd, 2011

Proteger son PC avec une clé USB : Predator

by admin

Proteger son PC avec une clé USB : Predator.

Tags: ,
septembre 23rd, 2011

The Official Social Engineering Framework – Social Engineering Framework

by admin

PART VI: INFLUENCING OTHERS

I. Influence Tactics

A. Reciprocation

1. Obligation

2. Concession

B. Scarcity

C. Authority

D. Commitment and Consistency

E. Liking

F. Consensus or Social Proof

II. Framing

III. Manipulation of Incentives

PART VII: SOCIAL ENGINEERING TOOLS

I. Physical

A. Lock Picking and Shims

B. Cameras

C. GPS Tracker

D. Pen Recorder

E. RF Bug Kits

II. Computer Based

A. Maltego

B. Maltego Mesh

C. Social Engineer Toolkit (SET)

D. Common User Passwords Profiler (CUPP)

E. Who’s Your Daddy Password Profiler (WYD)

III. Phone

A. Caller ID Spoofing

viaThe Official Social Engineering Framework – Social Engineering Framework.

septembre 22nd, 2011

http://www.social-engineer.org/sponsors/

by admin

Sponsors.

 

« If you can control the meaning of words, you can control the people who must use the words. »

septembre 22nd, 2011

Social Engineer Toolkit (SET) tutorial for penetration testers

by admin

Social Engineer Toolkit (SET) tutorial for penetration testers.

The social engineering toolkit v1.0 release, code-named Devolution, is a suite of custom tools solely focusing on attacking the human element of penetration testing. Social Engineer Toolkit (SET) uses Backtrack as the framework for penetration testing. SET has been written by David Kennedy, who is also known by the nickname ReL1K. Complete details on the Social Engineer Toolkit are available at http://www.social-engineer.org

In a pen-testing scenario, alongside uncovering vulnerabilities in the hardware and software systems and exploiting them, the most effective of all is penetrating the human mind to extract the desired information. Such devious techniques are known as social engineering, and computer-based software tools to facilitate this form the basis of the Social Engineer Toolkit.

This social engineering toolkit tutorial covers backdooring of executables, and also evading antivirus software, which is implicitly handled by a few scripts within this framework. This SET tutorial also touches upon a scenario in pen testing to ascertain whether employees of the organization are aware of the security threats they face via the art of social engineering.

To continue reading for free, register below or login

septembre 22nd, 2011

zImperium – Securing Your Empire – Android Network Toolkit

by admin

zImperium – Securing Your Empire – Android Network Toolkit.

 

 

zImperium is an industry expert at solving difficult problems for special customers.

Our customers keeps choosing us because of our great level of expertise in wide varieties of technical fields including : Reverse Engineering, Malware Research, Peneteration Testing, Development and Customized Solutions.

Our employees are top-notch security specialists who have done a wide variety of security penetration-testing and exploitation on different platforms. We are working with world-experts in the field of mobile-exploitation and development.

  • World expert in mobile-industry
  • Updated on latest technologies
  • 24/7 Support Center/Problem fix ASAP
septembre 22nd, 2011

Security Database IT Watching

by admin

Security Database IT Watching.

 

Security-Database provides a continuous IT vulnerability XML feed based on open security standards for classification, scoring, enumeration and exploitation. It also provides a well maintained repository for latest security and auditing tools and utilities.

Security-database promotes Open Standards by supplying vulnerability
alerts based on the following :

  • CVE identifier number
  • Brief description of the security vulnerability or exposure.
  • Any pertinent references (i.e., vulnerability reports and vendors advisories).
  • CVSS Version 2.0 scores
  • OVAL ID related alert
  • CWE ID
  • CAPEC ID
  • SAINTexploit ID

Contact us

The Team
www.security-database.com
info at security-database dot com

septembre 22nd, 2011

Security Ninja | Security research, news and guidance

by admin

Security Ninja | Security research, news and guidance.

 

Security is one of our values in Realex Payments and as such we have developed this website to be our dedicated application security website and blog. We will bring you the latest information and advancements in the area of secure web application development as well as general information security and compliance guidance.

Tags: ,
septembre 11th, 2011

DEF CON® Hacking Conference – The Hacker Community’s Foremost Social Network.

by admin

DEF CON® Hacking Conference – The Hacker Community’s Foremost Social Network..

Tags: ,