Démonstration d’infection du ransomware Cerber
Mikaël de T2T nous propose une courte vidéo sur le déclencher d'une charge envoyée par email : Les ransomware restent une vraie plaie encore aujourd'hui, chez les particuliers mais aussi et surtout en...
View ArticleQue détecte BitDefender Antiransomware Tool ?
Pas grand chose. Je vous laisse juger : voilà voilà Merci Mikaël, qui devrait également présenter RansomFree rapidement mais le résultat ne semble pas concluant non plus à première vue. Il faut...
View ArticleCloudBleed, une faille (résolue) chez CloudFlare
Après HeartBleed c'est sa cousine CloudBleed qui fait surface, trouvée par Tavis Ormandy. CloudFlare a communiqué le 23 février sur son blog mais Google est un peu plus précis. La faille était active...
View ArticleUn malware qui communique avec la LED HDD
C'est un peu le titre WTF, je sais. Et pourtant, pas tant que ça. Après les vibrations, les ventilateurs, les enceintes c'est au tour des LED de pouvoir exfiltrer des données d'une machine. Une équipe...
View ArticleAttention au ransomware Spora « HoeflerText » qui vise Chrome
L'imagination des escrocs est sans limite, comme le prouve une fausse popup incitant à l'installation d'un pack de police sous Chrome: Si l'informatique est à la portée de tous il convient comme...
View ArticleQue vaut l’antiransomware CyberReason RansomFree ?
Mikaël nous fait le plaisir de tester RansomFree de CyberReason en conditions réelles. Je dois dire que j'ai beaucoup entendu parler de ce produit en bien et que je suis un peu déçu. Comme quoi le...
View ArticleMeetUp OVH sur le fonctionnement de HTTPS
OVH a publié la vidéo du meetup à propos du fonctionnement de HTTPS. On parle de clé privée, clé publique, autorité de certification, etc. L'analogie avec les comptes est un peu lourdingue mais si vous...
View ArticleLa fabrication de ransomware à la portée de tous
Vous pensiez qu'il fallait savoir programmer pour fabriquer un ransomware ? et bien non. Mickaël de Tech2Tech nous montre aujourd'hui que la conception d'un ransomware n'a rien de compliqué. Et pour...
View ArticleWindows : une (presque) faille de vol de session RDP
Alexander Korznikov vient de mettre au jour une faille particulièrement vicieuse, le session hijack RDP. Elle permet à un administrateur de récupérer une session RDP sans connaître ni changer le mot de...
View ArticleImportante faille de sécurité Intel AMT (CVE-2017-5689)
Une énorme faille de sécurité découverte par la société Embedi dans le logiciel Intel Active Management Technology (AMT). Cette couche logicielle destinée aux sysAdmins a pour but initial de contrôler...
View ArticleAttaque WannaCry : voici les patchs Microsoft
MàJ : comment détecter les machines faillibles à WannaCry sur un parc informatique Le ransomware WannaCry s'est répandu à vitesse grand V sur le web, tellement vite qu'on ne pensait pas qu'il était...
View ArticleLe MOOC Cybersécurité de l’ANSSI est ouvert
L'ANSSI propose un MOOC gratuit et plutôt sympa sur le thème de la cybersécurité, et il vient tout juste d'ouvrir. Plusieurs modules sont proposés pour aborder des thématiques en lien avec la sécurité...
View ArticleWannaCry : récupérez vos fichiers avec WannaKiwi
Il est maintenant possible de récupérer vos fichiers chiffrés par le virus WannaCry, à condition de ne pas avoir redémarré la machine infectée car l'outil utilise une clé stockée en mémoire. Vous...
View ArticleS8 : la reconnaissance de l’iris trompée
Le Chaos Computer Club (CCC) a réussi à tromper la reconnaissance d'iris qui permet de déverrouiller un Galaxy S8 du regard. Pour y parvenir ils ont pris une photo en mode nuit pour simuler le rendu de...
View ArticleSe faire pirater à cause d’une série, c’est possible
Des chercheurs en sécurité de la société Check Point viennent de dévoiler une faille particulièrement vicieuse. Il suffit de télécharger le sous-titre de façon automatique pour qu'un attaquant obtienne...
View ArticleMacron Leaks : retour sur la méthode de « défense »
PointSécu nous explique comment l'équipe de campagne de Macron a pu anticiper la fuite. Ils sont parti du principe qu'ils se feraient pirater tôt ou tard. La méthode adoptée est celle de l'avalanche de...
View ArticleRoot-Me : testez vos compétences en hacking
Tenter de pénétrer un système sans autorisation n'est pas une chose à faire. C'est pourquoi il existe une solution pour faire vos armes sans aucun risque ! La plateforme Root-Me qui propose des défi...
View ArticleIndustroyer (CrashOverride), le nouveau Stuxnet ?
Industroyer est aussi connu sous le nom de Crash Override. Ce malware est conçu pour perturber le fonctionnement de réseaux électriques en s'attaquant aux systèmes SCADA, très largement utilisés. Il y...
View ArticleMicrosoft re-patch encore XP, 2003, Vista et 8
Après avoir sorti un patch exceptionnel pour combler une faille SMB exploitée par WannaCry, Microsoft récidive en publiant 3 nouveaux patchs. Ce patch s'adresse à Windows XP, Windows Vista, Windows 8,...
View ArticleRetour sur le déroulement du Piratage de TV5Monde
Pour le première fois des agents de l'ANSSI nous explique comment la chaine de télévision TV5Monde a pu subir un tel piratage en 2015, allant jusqu'à la coupure totale du flux TV. C'est à l'occasion du...
View ArticlePourquoi Petya est plus vicieux que WannaCry
Après WannaCry tout le monde parle du dernier ransomware fraichement sorti : Petya. Aussi connu sous les noms de Pet(ya), Petrwrap, Petna, Pneytna, exPetr, SortaPetya et GoldenEye (Bitdefender). Petya...
View ArticleScanner les machines vulnérables à EternalBlue
Je vous ai déjà expliqué comment détecter avec nmap les machines vulnérables à WannaCry qui utilise l'exploit Eternal Blue. Voici un outil Windows permettant de scanner une plage IP de machines,...
View ArticleCyberattaque : comment l’anticiper
Le Comptoir Sécu nous propose une interview de Vincent Balouet, consultant spécialisé en gestion de crise, qui aborde la meilleure façon de gérer une crise dans le domaine IT et qui revient sur un...
View ArticleWPS : un exploit 0day dans les box SFR/Orange ?
Bon quand je vois une news j'aime bien tester par moi-même. Le forum crack-wifi a publié une news quelques jours pour nous dire que certaines box françaises étaient vulnérables et que n'importe qui...
View ArticleFaille WPS : comment tester sur votre box
Il y a quelques jours je vous parlais de la faille WPS impactant des box de plusieurs opérateurs français : Orange et SFR/Numericable. Je vous propose aujourd'hui de vérifier que votre propre box ne...
View ArticleAuto-hébergement : quid de la sécurité ?
Héberger tout ou partie de ses données à domicile : Raspberry Pi, Synology, YunoHost, NextCloud... c'est possible. Mais qu'en est-il vraiment sur le plan sécuritaire ? Peut-on vraiment être sûr d'avoir...
View ArticleKRACK WPA2 : une faille critique bientôt dévoilée
Une très inquiétante nouvelle remue le web depuis quelques jours. Des vulnérabilités touchant WPA2 seraient en passe d'être dévoilées dans les jours à venir. En sachant qu'aucune alternative au WPA2...
View ArticleTout comprendre de HTTPS et des certificats
La sécurité des échanges HTTPS peut paraître assez complexe au premier abord, sans doute à cause de son lien étroit avec les mathématiques, mais pas que. Du coup je vous propose de regarder 2 vidéos...
View ArticleMetldown + Spectre, on fait quoi ?
Vous vous êtes peut-être demandé pourquoi aucun billet n'a été publié sur Meltdown / Spectre ici même. 2 raisons : le sujet est complexe à appréhender car il touche au matériel et j'ai préféré attendre...
View Article[vidéo] Empreintes et mots de passe
Renaud Feil de SYNACKTIV (bravo pour le nom!) a présenté une conférence captée à l'OSSIR en Novembre 2017 sur Kraqozorus. C'est une machine composée de 8 GPU dont le rôle est de retrouver la...
View Article
More Pages to Explore .....