Blog Tech

Démonstration d’infection du ransomware Cerber

Sécurité 6
A ce point ?PassableIntéressantYeahExcellent! (3 vote(s), 4,67/ 5)
Loading...

Mikaël de T2T nous propose une courte vidéo sur le déclencher d'une charge envoyée par email :

Les ransomware restent une vraie plaie encore aujourd'hui, chez les particuliers mais aussi et surtout en entreprise. La chaîne de sécurité doit » Lire la suite

PoisonTap : une backdoor dans un Raspberry Pi

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Prenez un Raspberry Pi Zero à 5 euros et ajoutez-y un soupçon de logiciels libres bien paramétrés et vous obtenez une boite à backdoor autonome USB.

Ce boitier capable de faire du MITM s'appelle » Lire la suite

L’affaire Orange et ses DNS menteurs

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 5,00/ 5)
Loading...

Vous l'avez forcément vu passé : les DNS menteurs d'Orange qui redirigeaient par erreur les clients vers une page anti-terrorisme... sauf que les gens cherchaient simplement à aller sur Google, OVH ou Wikipedia.

 

Comme je n'ai pas eu le temps de parler de l'évènement, et aussi qu'il a été largament couvert par de nombreux sites, voici un petit résumé de PointSécu. » Lire la suite

Principe de fonctionnement d’un malware

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 3,50/ 5)
Loading...

PointSecu traite aujourd'hui des malwares, voilà quelques rappels sur le mode de fonctionnement et les variétés de ces bestioles.

malware

» Lire la suite

Un cours vidéo sur la sécurité et le pentesting WiFi

Sécurité 2
A ce point ?PassableIntéressantYeahExcellent! (4 vote(s), 4,25/ 5)
Loading...

SecurityTube Wi-Fi Security Expert (SWSE) est un cours vidéo permettant d'appréhender la sécurité des réseaux sans-fil, proposé par Vivek Ramachandran.

vivek

Si vous utilisez Kali (BackTrack) alors cela devrait vous plaire. » Lire la suite

Windows : une faille détourne la résolution DNS

Sécurité 4
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 4,50/ 5)
Loading...

Les équipes ESET vient de découvrir une faille directement dans Windows, initiallement exploitée par le malware DNS Unlocker.

virgule-dns

En cause : l'interprétation d'une clé de registre contenant des serveurs DNS par le système d'exploitation de Microsoft. » Lire la suite

PointSécu : la chaine sur la sécurité informatique

Sécurité 1
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 5,00/ 5)
Loading...

J'ai récemment découvert une nouvelle chaîne YouTube abordant la sécurité informatique.

pointsecu-youtube

5 épisodes sont déjà disponibles dans deux formats : 5 et 15 minutes. » Lire la suite

2 failles inquiétantes sur Android

Sécurité 13
A ce point ?PassableIntéressantYeahExcellent! (5 vote(s), 3,60/ 5)
Loading...

Depuis 2 semaines Android est sur le devant de la scène, pour des questions de sécurité.

android-pwned

Elles s'appellent Stagefright et Certifi-gate. Que cachent ces jolis noms ? On fait le point sur les vulnérabilités qui touchent Android en ce moment. Avec 1,283 milliard de périphériques vendus en 2014 sur le globe, il s'agit du système d'exploitation numéro 1 et à ce titre de nombreux pirates s'y intéressent. » Lire la suite

[exploit] Faille critique concernant wget

Sécurité 3
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 4,50/ 5)
Loading...

Nouvelle faille à patcher d'urgence mise en lumière il y a quelques jours, le 29 octobre 2014. Son nom : CVE-2014-4877.

wget-cve-2014-4877

Cette faille touche l'utilitaire wget, très largement utilisé dans le monde Linux/Unix, mais aussi souvent porté sous Windows, Mac OS, et j'en passe. De nombreux logiciels l'embarquent pour se mettre à jour automatiquement. » Lire la suite

[Faille] Exploit SSL 3.0 alias POODLE

Sécurité 4
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Une nouvelle faille vient d'être découverte, elle concerne SSLv3 et aucun correctif n'est disponible.

SSL 3.0 date de 18 ans... encore un qui n'a pas su traverser le temps, comme son cousin bash. Il s'agit du CVE-2014-3566, son petit nom est l'attaque du POODLE  (Padding Oracle On Downgraded Legacy Encryption).

Billet mis à jour pour les méthodes de test : nmap et openssl s_client

cve-2014-3566

Vous devez donc désactiver SSLv3 (et v2 si ce n'est pas déjà fait) dans vos serveurs, voyons comment faire. » Lire la suite