Blog Tech

Macron Leaks : retour sur la méthode de « défense »

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

PointSécu nous explique comment l'équipe de campagne de Macron a pu anticiper la fuite. Ils sont parti du principe qu'ils se feraient pirater tôt ou tard.

La méthode adoptée est celle de l'avalanche de faux emails et documents, en espérant que les vrais soient moins visibles dans la masse. Evidemment ça complique la tâche... mais cela n'empêche pas la fuite de réels documents.

Se faire pirater à cause d’une série, c’est possible

Sécurité 2
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 4,00/ 5)
Loading...

Des chercheurs en sécurité de la société Check Point viennent de dévoiler une faille particulièrement vicieuse.

Il suffit de télécharger le sous-titre de façon automatique pour qu'un attaquant obtienne un accès complet à votre machine via metasploit, rien que ça. » Lire la suite

S8 : la reconnaissance de l’iris trompée

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 5,00/ 5)
Loading...

Le Chaos Computer Club (CCC) a réussi à tromper la reconnaissance d'iris qui permet de déverrouiller un Galaxy S8 du regard.

Pour y parvenir ils ont pris une photo en mode nuit pour » Lire la suite

WannaCry : récupérez vos fichiers avec WannaKiwi

Sécurité 1
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Il est maintenant possible de récupérer vos fichiers chiffrés par le virus WannaCry, à condition de ne pas avoir redémarré la machine infectée car l'outil utilise une clé stockée en mémoire.

Vous pouvez restaurer le contenu des fichiers chiffrés sur Windows XP, Windows 2003, Vista, 2008 et 2008 R2. » Lire la suite

Le MOOC Cybersécurité de l’ANSSI est ouvert

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

L'ANSSI propose un MOOC gratuit et plutôt sympa sur le thème de la cybersécurité, et il vient tout juste d'ouvrir.

Plusieurs modules sont proposés pour aborder des thématiques en lien avec la sécurité des » Lire la suite

Attaque WannaCry : voici les patchs Microsoft

Sécurité 3
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

MàJ : comment détecter les machines faillibles à WannaCry sur un parc informatique

Le ransomware WannaCry s'est répandu à vitesse grand V sur le web, tellement vite qu'on ne pensait pas qu'il était encore possible de toucher autant de pays d'un coup : plus de 100 pour plus de 130 000 machines.

Le ransomware est aussi connu sur le web sous les noms :  Wcry, WanaCry, WanaCrypt, Wanna Decryptor ou WanaCrypt0r 2.0.

Il réclame entre 300 et 600 $ pour récupérer les données, puis la valeur augmente avec les jours qui passent. Il ne faut jamais payer car vous encouragerez le mouvement en plus de n'avoir aucune garantie de récupérer vos données. » Lire la suite

Importante faille de sécurité Intel AMT (CVE-2017-5689)

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (5 vote(s), 4,20/ 5)
Loading...

Une énorme faille de sécurité découverte par la société Embedi dans le logiciel Intel Active Management Technology (AMT). Cette couche logicielle destinée aux sysAdmins a pour but initial de contrôler à distance des composants de l'ordinateur mais aussi le BIOS, firmware.

Cette faille est identifiée sous la CVE-2017-5689. Pour l'exploiter il suffit de se présenter avec un cookie vide pour prendre la main sur la machine. On peut ensuite faire tout ce que l'on veut avec la machine.

Voici une démo de la faille dans une vidéo de » Lire la suite

Windows : une (presque) faille de vol de session RDP

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 4,00/ 5)
Loading...

Alexander Korznikov vient de mettre au jour une faille particulièrement vicieuse, le session hijack RDP.

Elle permet à un administrateur de récupérer une session RDP sans connaître ni changer le mot de passe associé. » Lire la suite

La fabrication de ransomware à la portée de tous

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

Vous pensiez qu'il fallait savoir programmer pour fabriquer un ransomware ? et bien non. Mickaël de Tech2Tech nous montre aujourd'hui que la conception d'un ransomware n'a rien de compliqué.

Et pour cause puisqu'il existe des kits » Lire la suite

MeetUp OVH sur le fonctionnement de HTTPS

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

OVH a publié la vidéo du meetup à propos du fonctionnement de HTTPS. On parle de clé privée, clé publique, autorité de certification, etc.

L'analogie avec les comptes est un peu lourdingue mais si vous en faites un peu abstraction vous apprendrez comment tout ça s'articule. Mais je vous rassure "cryptage" n'est jamais employé dans cette vidéo.

Entre temps le sha1 a eu chaud avec la collision annoncée par Google.