Blog Tech

Triangulation : le malware iPhone et macOS

Sécurité 2
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 5,00/ 5)
Loading...

Sylvqin revient sur le malware nommé Triangulation. Un malware qui a poutré iPhone et MacOS grâce à une faille 0day dans iMessage.

Et oui, la sécurité par l'obscurité est loin d'être » Lire la suite

Certificats HTTPS : comment vérifier la chaine ⛓️

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

L'installation d'un certificat HTTPS sur votre site web est une opération de routine mais qui peut réserver quelques surprises. On parle ici des certificats payants achetés sur une autorité tierce. Let's Encrypt étant un cas un peu à part je ne l'évoquerai pas ici.

Vous devez installer non seulement le certificat de votre site, mais aussi un ou plusieurs certificats intermédiaires, aussi appelés » Lire la suite

Comment les DRM des DVD sont tombés (HDCP, AACS)

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Retour sur l'histoire des protections embarquées sur le DVD : HDCP et AACS pour les intimes.

Avec l'origine de cette fameuse image composée de plusieurs couleurs 😁

Contrôler un PC avec une invitation Outlook (CVE 2023-23397)

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Voilà qui devrait rappeler des souvenirs à ceux qui ont connu le ver I Love You ♥️

Waked propose une démo de l'exploitation de la vulnérabilité Outlook CVE 2023-23397. Une exploitation originale qui permet de faire récupérer le condensat Net-NTLMv2 de l'utilisateur à cause d'une notification wav qui pointe vers un partage SMB (format UNC) :

Ici il est important d'avoir les » Lire la suite

Comment bruteforcer KeePass 💣(et s’en protéger)

Sécurité 1
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Hamza Kondah propose de temps en temps des webinaires via les réseaux sociaux. Hier il proposait un webinaire sur la sécurité de KeePass avec une démo de bruteforce mais aussi quelques conseils sur les options de sécurité à activer :

Le bureau sécurisé est une des options que j'active systématiquement et » Lire la suite

OpenCVE (saucs) revient avec une v2

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

J'ai découvert l'outil OpenCVE il y a quelques années, il s'appelait encore saucs, parce que la boite dans laquelle je travaillais ne voulait pas souscrire d'abonnement à service de suivi des vulnérabilités. Gratuit et français, que demander de plus ?

L(outil était sympa, mais un peu » Lire la suite

[enquête] D’où viennent ces faux SMS ?

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Une belle enquête de Micode qui a cherché à savoir qui se cachait derrière ces faux SMS Ameli, Colis, Netflix, etc

La vidéo dure 1h mais le sujet est abordé en long et en large, ça se regarde très bien !

Mon conseil pour éviter de donner des informations confidentielles à quelqu'un qui se fait passer pour votre banque au téléphone : demandez lui de » Lire la suite

[vidéo] Démo : détournement d’une DLL Windows

Sécurité 1
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 4,00/ 5)
Loading...

Christopher (aka Processus) a publié une vidéo de démo sur le DLL Hijacking. L'astuce de repérer une DLL non utilisée est très malin, et j'avoue qu'il est très surprenant que ce type d'appel ne soit pas sécurisé (hash du fichier) :

Ce bon vieux ProcMon a plus d'un » Lire la suite

[vidéo] Prise en main et configuration de WSUS

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 4,00/ 5)
Loading...

La distribution des mises à jour de Windows dans un parc informatique se fait de façon centralisée grâce à un produit Microsoft. Dans les grandes structures c'est généralement MEMCM (aka SCCM / ConfigMgr) mais le plus souvent c'est WSUS (Windows Server Update Services).

La différence entre les 2 produits est que WSUS se focalise uniquement sur la distribution des mises à jours. C'est donc l'objet de cette présentation réalisée par Florian d'IT-Connect :

Et la 2ème partie qui concerne la configuration de » Lire la suite

Comment lire une carte bancaire en USB +conseils 👈

Sécurité 2
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 4,00/ 5)
Loading...

Je vous ai déjà parlé des différents types de cartes et badges sans contact NFC, aujourd'hui PT s'est posé la question de la lecture de la puce d'une CB.

Et l'on peut dire que ça n'a rien de rassurant lorsque l'on connait l'existence des "yes card" :

Mes recommandations pour utiliser le paiement sans contact

» Lire la suite