vendredi 3 avril 2015

Disponbilité de EMET 5.2 - Enhanced Mitigation Experience Toolkit

EMET  (Enhanced Mitigation Experience Toolkit) est disponible dans version 5.2. Il s'agit d'un utilitaire Microsoft gratuit qui empêche l'exploitation des vulnérabilités logicielles grâce à l'utilisation de technologies de réduction des risques pour la sécurité. Ces technologies fonctionnent comme des obstacles et...
Lire la suite »

mercredi 18 février 2015

Clusif - Panorama de la Cybercriminalité 2014

Bien le bonjour, Mise à disposition par le Clusif du Panorama de la Cybercriminalité - Année 2014 Disponible à cette adresse Clusif du Panorama de la Cybercriminalité - Année 2014 Bonne lecture Guilla...
Lire la suite »

samedi 7 avril 2012

Renforcer la sécurité de SSH

Voici une base de paramètres pour améliorer la sécurité de SSH basée sur la version 5.5p1-6+squeeze1 (Debian). Certaines options peuvent déjà être par défaut selon la version du serveur SSH installée. La configuration est bien sûr à tester et à adapter à vos besoins (RTFM et STFW sont vos amis). Liste complète fournie...
Lire la suite »

vendredi 20 janvier 2012

Mot de passe Windows 7 perdu

Ce n’est pas une nouveauté, mais pour ceux qui ne connaissent pas ça peut économiser une réinstallation et tout ça en moins de 10min. Il suffit simplement d’un Live CD, linux dans mon cas et de démarrer dessus. La technique est simple et fonctionne aussi sur Vista normalement....
Lire la suite »

lundi 29 août 2011

Introduction au mécanisme de hash en cryptographie

Voici, un billet présentant les fonctions de hachage en cryptographie Le hachage (hash) est un moyen de vérifier l'intégrité de l'information et donc prouvé que les données transmises n’ont pas été modifiées entre la source et la destination. Les fonctions de hachage permettent...
Lire la suite »

mercredi 29 juin 2011

Le Troyen qui fait réinstaller Windows

Il est des infections qui méritent un peu plus qu’un entrefilet dans une base de signatures. C’est le cas de l’équidé Win32/Popureb.E qu’a analysé avec attention Monsieur Chun Feng du Microsoft Security Research Center, et qui vaut à cette infection tout un billet avec...
Lire la suite »

mardi 28 juin 2011

Les stratégies de sécurité des entreprises souvent obsolètes

Selon une étude sponsorisée par l'éditeur Fortinet, davantage d'entreprises françaises que dans le reste de l'Europe n'ont pas de stratégie en sécurité ou ne l'ont pas réévaluée depuis au moins trois ans. Pourtant les menaces ont beaucoup évolué. Plus d'information sur l'article : Les stratégies de sécurité des entreprises...
Lire la suite »

jeudi 20 janvier 2011

Les experts de la gendarmerie passent au logiciel libre

Au diapason de la gendarmerie qui adopte les logiciels libres étape par étape, son labo de recherche criminelle, l'IRCGN, adopte de même l'open source. "Nous avons tout intérêt à partager nos outils avec les autres forces de police", explique aux Echos son responsable SI. Plus...
Lire la suite »

dimanche 12 décembre 2010

Protection des mots de passe Cisco

Bonjour à tous ceux qui suivent le blog! Comme vous avez pu le constater, très peu d'actualités ici depuis quelques temps mais ça devrait revenir doucement à la normale. Un petit billet, sur la protection des mots de passe sur les équipements Cisco, lié à une petite mésaventure. J'avais...
Lire la suite »

lundi 16 août 2010

Cursor Jacking - Proof of concept

Cursor Jacking est une attaque de type ClickJacking qui a pour particularité de "créer" un décalage entre l'endroit où vous semblez cliquer et l'endroit où vous cliquez réellement. De ce fait, un pirate pourrait vous faire, en théorie, cliquer n'importe où dans une page...
Lire la suite »

mercredi 21 juillet 2010

Lancer un malware sans toucher a la base de registre

Nick Harbour, dans un article publié sur M-unition, s’intéresse aux différentes méthodes permettant de lancer un exécutable sans toucher ni à la base de registre, ni au répertoire de démarrage, ni aux autres méthodes conventionnelles connues à ce jour. Le principe de son « lanceur de malware » est assez subtil : il repose...
Lire la suite »

lundi 19 juillet 2010

Nouvelle faille de sécurité Windows toutes versions

Dans un bulletin de sécurité publié le 16 juillet, Microsoft confirme l'existence d'une vulnérabilité non corrigée de son système d'exploitation Windows. D'après les premières informations communiquées, la faille se situe au niveau du composant Windows Shell et découle...
Lire la suite »

mercredi 26 mai 2010

Le Tabnabbing un nouveau type d'attaques par Phishing

Le Tabnabbing est un nouveau type d'attaques par Phishing visant à modifier le contenu d'un onglet déjà ouvert et cela après une période définie d'inactivité. Elle part du principe que la vigilance est moindre dès lors que des actions malicieuses interviennent sur un onglet ouvert préalablement. Un chercheur vient d'exposer...
Lire la suite »

jeudi 13 mai 2010

IAWACS 2010 PWN2KILL, ils en parlent

La deuxième édition du concours IAWACS (International Alternative Workshop on Aggressive Computing and Security) a eu lieu à Paris, à l'ESIEA, le week end dernier. L'objectif était de passer outre la protection du logiciel antivirus dans un environnement Windows 7 en mode...
Lire la suite »