Blog Tech

Auto-hébergement : quid de la sécurité ?

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 4,50/ 5)
Loading...

Héberger tout ou partie de ses données à domicile : Raspberry Pi, Synology, YunoHost, NextCloud... c'est possible.

Mais qu'en est-il vraiment sur le plan sécuritaire ? Peut-on vraiment être sûr d'avoir sécuriser son réseau personnel alors même que l'on ne sait pas ce qui tourne dans tous nos IoT ? » Lire la suite

Faille WPS : comment tester sur votre box

Sécurité 3
A ce point ?PassableIntéressantYeahExcellent! (3 vote(s), 4,33/ 5)
Loading...

Il y a quelques jours je vous parlais de la faille WPS impactant des box de plusieurs opérateurs français : Orange et SFR/Numericable.

Je vous propose aujourd'hui de vérifier que votre propre box ne soit pas touchée par cette faille de sécurité. » Lire la suite

WPS : un exploit 0day dans les box SFR/Orange ?

Sécurité 2
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

Bon quand je vois une news j'aime bien tester par moi-même. Le forum crack-wifi a publié une news quelques jours pour nous dire que certaines box françaises étaient vulnérables et que n'importe qui pouvait s'y connecter.

Qu'en est-il vraiment ? » Lire la suite

Cyberattaque : comment l’anticiper

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

Le Comptoir Sécu nous propose une interview de Vincent Balouet, consultant spécialisé en gestion de crise, qui aborde la meilleure façon de gérer une crise dans le domaine IT et qui revient sur un exercice de gestion de crise en Polynésie Française de Janvier 2017.

Comment doit s'organiser une entreprise victime d'une attaque, communiquer, réagir et » Lire la suite

Scanner les machines vulnérables à EternalBlue

Sécurité 3
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 4,50/ 5)
Loading...

Je vous ai déjà expliqué comment détecter avec nmap les machines vulnérables à WannaCry qui utilise l'exploit Eternal Blue.

Voici un outil Windows permettant de scanner une plage IP de machines, rapidement et simplement. » Lire la suite

Pourquoi Petya est plus vicieux que WannaCry

Sécurité 3
A ce point ?PassableIntéressantYeahExcellent! (4 vote(s), 4,25/ 5)
Loading...

Après WannaCry tout le monde parle du dernier ransomware fraichement sorti : Petya.

Aussi connu sous les noms de Pet(ya), Petrwrap, Petna, Pneytna, exPetr, SortaPetya et GoldenEye (Bitdefender). Petya était sorti en 2016 et comme cet malware s'apparente à Petya sur le mode de fonctionnement tout en étant différent certains préfèrent l'appeler NotPetya.

On pensait au début que Petya était similaire à WannaCry mais ce ransomware est plus dangereux à cause de ses vecteurs de propagation multiples. Ce ransomware vise plus particulièrement l'Ukraine, la Russie et la Pologne d'après Kaspersky.

Mais comment se propage Petya ?
» Lire la suite

Retour sur le déroulement du Piratage de TV5Monde

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Pour le première fois des agents de l'ANSSI nous explique comment la chaine de télévision TV5Monde a pu subir un tel piratage en 2015, allant jusqu'à la coupure totale du flux TV.

C'est à l'occasion du SSTIC 2017 que cette conférence a eu lieu. Voici donc les deux vidéos expliquant comment l'investigation s'est déroulée » Lire la suite

Microsoft re-patch encore XP, 2003, Vista et 8

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 5,00/ 5)
Loading...

Après avoir sorti un patch exceptionnel pour combler une faille SMB exploitée par WannaCry, Microsoft récidive en publiant 3 nouveaux patchs.

Ce patch s'adresse à Windows XP, Windows Vista, Windows 8, Windows Server 2003 et Windows Server 2003 R2 ainsi que les version Embedded. » Lire la suite

Industroyer (CrashOverride), le nouveau Stuxnet ?

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 5,00/ 5)
Loading...

Industroyer est aussi connu sous le nom de Crash Override. Ce malware est conçu pour perturber le fonctionnement de réseaux électriques en s'attaquant aux systèmes SCADA, très largement utilisés.

Il y a deux jours je vous parlais de c malware au travers d'un communiqué » Lire la suite

Root-Me : testez vos compétences en hacking

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 5,00/ 5)
Loading...

Tenter de pénétrer un système sans autorisation n'est pas une chose à faire.

C'est pourquoi il existe une solution pour faire vos armes sans aucun risque ! » Lire la suite