Blog Informatique

Faille WPS : comment tester sur votre box

Sécurité   3 réactions »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Il y a quelques jours je vous parlais de la faille WPS impactant des box de plusieurs opérateurs français : Orange et SFR/Numericable.

Je vous propose aujourd'hui de vérifier que votre propre box ne soit pas touchée par cette faille de sécurité. » Lire la suite

WPS : un exploit 0day dans les box SFR/Orange ?

Sécurité   2 réactions »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Bon quand je vois une news j'aime bien tester par moi-même. Le forum crack-wifi a publié une news quelques jours pour nous dire que certaines box françaises étaient vulnérables et que n'importe qui pouvait s'y connecter.

Qu'en est-il vraiment ? » Lire la suite

Cyberattaque : comment l’anticiper

Sécurité   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Le Comptoir Sécu nous propose une interview de Vincent Balouet, consultant spécialisé en gestion de crise, qui aborde la meilleure façon de gérer une crise dans le domaine IT et qui revient sur un exercice de gestion de crise en Polynésie Française de Janvier 2017.

Comment doit s'organiser une entreprise victime d'une attaque, communiquer, réagir et » Lire la suite

Scanner les machines vulnérables à EternalBlue

Sécurité   3 réactions »
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), moy. : 5,00 sur 5)
Loading...

Je vous ai déjà expliqué comment détecter avec nmap les machines vulnérables à WannaCry qui utilise l'exploit Eternal Blue.

Voici un outil Windows permettant de scanner une plage IP de machines, rapidement et simplement. » Lire la suite

Pourquoi Petya est plus vicieux que WannaCry

Sécurité   3 réactions »
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), moy. : 5,00 sur 5)
Loading...

Après WannaCry tout le monde parle du dernier ransomware fraichement sorti : Petya.

Aussi connu sous les noms de Pet(ya), Petrwrap, Petna, Pneytna, exPetr, SortaPetya et GoldenEye (Bitdefender). Petya était sorti en 2016 et comme cet malware s'apparente à Petya sur le mode de fonctionnement tout en étant différent certains préfèrent l'appeler NotPetya.

On pensait au début que Petya était similaire à WannaCry mais ce ransomware est plus dangereux à cause de ses vecteurs de propagation multiples. Ce ransomware vise plus particulièrement l'Ukraine, la Russie et la Pologne d'après Kaspersky.

Mais comment se propage Petya ?
» Lire la suite

Retour sur le déroulement du Piratage de TV5Monde

Sécurité   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Pour le première fois des agents de l'ANSSI nous explique comment la chaine de télévision TV5Monde a pu subir un tel piratage en 2015, allant jusqu'à la coupure totale du flux TV.

C'est à l'occasion du SSTIC 2017 que cette conférence a eu lieu. Voici donc les deux vidéos expliquant comment l'investigation s'est déroulée » Lire la suite

Microsoft re-patch encore XP, 2003, Vista et 8

Sécurité   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), moy. : 5,00 sur 5)
Loading...

Après avoir sorti un patch exceptionnel pour combler une faille SMB exploitée par WannaCry, Microsoft récidive en publiant 3 nouveaux patchs.

Ce patch s'adresse à Windows XP, Windows Vista, Windows 8, Windows Server 2003 et Windows Server 2003 R2 ainsi que les version Embedded. » Lire la suite

Industroyer (CrashOverride), le nouveau Stuxnet ?

Sécurité   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), moy. : 5,00 sur 5)
Loading...

Industroyer est aussi connu sous le nom de Crash Override. Ce malware est conçu pour perturber le fonctionnement de réseaux électriques en s'attaquant aux systèmes SCADA, très largement utilisés.

Il y a deux jours je vous parlais de c malware au travers d'un communiqué » Lire la suite

Root-Me : testez vos compétences en hacking

Sécurité   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), moy. : 5,00 sur 5)
Loading...

Tenter de pénétrer un système sans autorisation n'est pas une chose à faire.

C'est pourquoi il existe une solution pour faire vos armes sans aucun risque ! » Lire la suite

Macron Leaks : retour sur le méthode de « défense »

Sécurité   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

PointSécu nous explique comment l'équipe de campagne de Macron a pu anticiper la fuite. Ils sont parti du principe qu'ils se feraient pirater tôt ou tard.

La méthode adoptée est celle de l'avalanche de faux emails et documents, en espérant que les vrais soient moins visibles dans la masse. Evidemment ça complique la tâche... mais cela n'empêche pas la fuite de réels documents.