paflegeek

paflegeek

Présentation de la faille de sécurité eFail qui permet de récupérer un message chiffré dans un e-mail après son déchiffrement.

Présentation de DNSCRYPT / DNSSEC.

Testez si vous avez des fuites de DNS (DNS Leak) :
https://www.dnsleaktest.com/

Quelques astuces pour limiter la mise en cache de données sensibles sur le disque dure.

Supprimer ou changer l'emplacement du fichier de pagination et de vidage mémoire :
Touche Windows + R
SystemPropertiesAdvanced

Vérifier si le fichier de pagination est chiffré :
fsutil behavior query EncryptPagingFile

Chiffrer le fichier de pagination :
fsutil behavior set EncryptPagingFile 1

Désactiver l'hibernation :
powercfg -h off

Effacer le fichier de pagination à la fermeture
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
ClearPageFileAtShutdown (mettre à 1)
PrefetchParameters/EnablePrefetcher (mettre à 0)
PrefetchParameters/EnableSuperfetch (mettre à 0)

N'oubliez pas de redémarrer Windows après vos modifications.

Présentation de la clef USB IRONKEY S1000 Basic de Kingston.
https://www.kingston.com/fr/usb/encrypted_security/IKS1000

Présentation du service d'e-mail chiffrée de MailFence situé en Belgique.
https://mailfence.com/

Solution de l'énigme proposée dans la précédente vidéo.

?

?

Voici comment savoir si le CPU de votre machine est vulnérable à Spectre et/ou Meltdown.

Windows 10 :
Lancez Powershell en mode administrateur et tapez les commandes suivantes :

Install-Module SpeculationControl
Set-ExecutionPolicy RemoteSigned
Import-Module SpeculationControl
Get-SpeculationControlSettings
Set-ExecutionPolicy Default

Plus d'infos ici :
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

Linux :
wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh
sudo sh spectre-meltdown-checker.sh

Les attaques Spectre et Meltdown exploitent une faille de sécurité de tous les CPU modernes (Intel, AMD, ARM).

Plus d'informations ici :
https://spectreattack.com/

Présentation de la "backdoor" d'Intel : Intel Management Engine. (AMD ne fait pas mieux avec son Platform Security Processor)
Testez si votre CPU est vulnérable à l'aide de l'outil fournit par Intel :
https://downloadcenter.intel.com/download/27150

Merci à tous mes abonnés !

Présentation du serveur d'e-mail iRedmail

1) Acheter un nom de domaine

2) Installer Debian 9.3
- 2 Go mémoire minimum.
- Réseau accès par pont si sur une VM

nom de la machine : mail
nom de domaine : votreNomDeDomaine.com

3) Mettre une adresse ip fixe :

Pour connaitre le nom de l'interface :
- ip a

Editer le fichier Interfaces :
nano /etc/network/interfaces

auto eth0
iface eth0 inet static
address 192.168.1.120
netmask 255.255.255.0
gateway 192.168.1.1

Mettre le DNS :
nano /etc/resolv.conf

nameserver 192.168.1.1

Vérifier le nom du domaine :
hostname -f

Changer le nom de la machine :
nano /etc/hostname
mail

Changer le nom du domaine :
nano /etc/hosts
127.0.0.1 mail.mondomaine.com mail localhost localhost.localdomain

installer bzip :
apt-get install bzip2

Installer iRedMail :
cd /root/
wget https://bitbucket.org/zhb/iredmail/downloads/iRedMail-0.9.7.tar.bz2
tar xjf iRedMail-0.9.7.tar.bz2

cd /root/iRedMail-0.9.7/
bash iRedMail.sh

déplacer le fichier /root/iRedmail/config
mv /root/iRedMail/condig /home/user/

Connaitre son ip public
https://www.whatismyip.com/
https://wtfismyip.com/

Paramétrer le DNS :
Supprimer les comptes POP et SMTP déjà présents.
Supprimer tous les registres mx, pop ou smtp

Régler le TTL à 1800
MX mail.votreNomDeDomaine.com
A mail.votreNomDeDomaine.com adresse ip public
A pop.votreNomDeDomaine.com adresse ip public
A smtp.votreNomDeDomaine.com adresse ip public

Port à ouvrir sur les pares feus et à rediriger sur adresse ip local :
25 smtp
587 smtp TLS
110 pop TLS
995 pop SSL
143 imap
993 imap SSL
80 http
443 https

Ajouter un utilisateur ou un domaine :
https://mondomaine.com/iredadmin/

Les interfaces web :
https://mail.votreNomDeDomaine.com/mail/
https://mail.votreNomDeDomaine.com/SOGo

EncFS permet de chiffrer les fichiers dans le Cloud.

https://encfsmp.sourceforge.io/

Une enquête du FBI révèle que PureVPN garde un journal détaillé des connexions de ses utilisateurs et de leurs adresses IP contrairement à ce qu'ils prétendent.

Signer une clef
gpg --sign-key [adresse de la clef]

Chiffrer et signer un fichier
gpg -e -s -r [ID du signataire] [chemin du fichier]

Une comparaison entre la gestion des comptes utilisateurs sous Linux et sous Windows.

Présentation de Bitmessage, une messagerie chiffrée, décentralisée et anonyme.
https://www.bitmessage.org/wiki/Main_Page

SHOW MORE

Created 9 months, 3 weeks ago.

18 videos

CategoryScience & Technology