Quantcast
Channel: Sécurité – Blogmotion
Browsing latest articles
Browse All 65 View Live

Démonstration d’infection du ransomware Cerber

Mikaël de T2T nous propose une courte vidéo sur le déclencher d'une charge envoyée par email : Les ransomware restent une vraie plaie encore aujourd'hui, chez les particuliers mais aussi et surtout en...

View Article



Image may be NSFW.
Clik here to view.

Que détecte BitDefender Antiransomware Tool ?

Pas grand chose. Je vous laisse juger : voilà voilà Merci Mikaël, qui devrait également présenter RansomFree rapidement mais le résultat ne semble pas concluant non plus à première vue. Il faut...

View Article

Image may be NSFW.
Clik here to view.

CloudBleed, une faille (résolue) chez CloudFlare

Après HeartBleed c'est sa cousine CloudBleed qui fait surface, trouvée par Tavis Ormandy. CloudFlare a communiqué le 23 février sur son blog mais Google est un peu plus précis. La faille était active...

View Article

Image may be NSFW.
Clik here to view.

Un malware qui communique avec la LED HDD

C'est un peu le titre WTF, je sais. Et pourtant, pas tant que ça. Après les vibrations, les ventilateurs, les enceintes c'est au tour des LED de pouvoir exfiltrer des données d'une machine. Une équipe...

View Article

Attention au ransomware Spora « HoeflerText » qui vise Chrome

L'imagination des escrocs est sans limite, comme le prouve une fausse popup incitant à l'installation d'un pack de police sous Chrome: Si l'informatique est à la portée de tous il convient comme...

View Article


Que vaut l’antiransomware CyberReason RansomFree ?

Mikaël nous fait le plaisir de tester RansomFree de CyberReason en conditions réelles. Je dois dire que j'ai beaucoup entendu parler de ce produit en bien et que je suis un peu déçu. Comme quoi le...

View Article

MeetUp OVH sur le fonctionnement de HTTPS

OVH a publié la vidéo du meetup à propos du fonctionnement de HTTPS. On parle de clé privée, clé publique, autorité de certification, etc. L'analogie avec les comptes est un peu lourdingue mais si vous...

View Article

La fabrication de ransomware à la portée de tous

Vous pensiez qu'il fallait savoir programmer pour fabriquer un ransomware ? et bien non. Mickaël de Tech2Tech nous montre aujourd'hui que la conception d'un ransomware n'a rien de compliqué. Et pour...

View Article


Image may be NSFW.
Clik here to view.

Windows : une (presque) faille de vol de session RDP

Alexander Korznikov vient de mettre au jour une faille particulièrement vicieuse, le session hijack RDP. Elle permet à un administrateur de récupérer une session RDP sans connaître ni changer le mot de...

View Article


Image may be NSFW.
Clik here to view.

Importante faille de sécurité Intel AMT (CVE-2017-5689)

Une énorme faille de sécurité découverte par la société Embedi dans le logiciel Intel Active Management Technology (AMT). Cette couche logicielle destinée aux sysAdmins a pour but initial de contrôler...

View Article

Image may be NSFW.
Clik here to view.

Attaque WannaCry : voici les patchs Microsoft

MàJ : comment détecter les machines faillibles à WannaCry sur un parc informatique Le ransomware WannaCry s'est répandu à vitesse grand V sur le web, tellement vite qu'on ne pensait pas qu'il était...

View Article

Image may be NSFW.
Clik here to view.

Le MOOC Cybersécurité de l’ANSSI est ouvert

L'ANSSI propose un MOOC gratuit et plutôt sympa sur le thème de la cybersécurité, et il vient tout juste d'ouvrir. Plusieurs modules sont proposés pour aborder des thématiques en lien avec la sécurité...

View Article

Image may be NSFW.
Clik here to view.

WannaCry : récupérez vos fichiers avec WannaKiwi

Il est maintenant possible de récupérer vos fichiers chiffrés par le virus WannaCry, à condition de ne pas avoir redémarré la machine infectée car l'outil utilise une clé stockée en mémoire. Vous...

View Article


S8 : la reconnaissance de l’iris trompée

Le Chaos Computer Club (CCC) a réussi à tromper la reconnaissance d'iris qui permet de déverrouiller un Galaxy S8 du regard. Pour y parvenir ils ont pris une photo en mode nuit pour simuler le rendu de...

View Article

Image may be NSFW.
Clik here to view.

Se faire pirater à cause d’une série, c’est possible

Des chercheurs en sécurité de la société Check Point viennent de dévoiler une faille particulièrement vicieuse. Il suffit de télécharger le sous-titre de façon automatique pour qu'un attaquant obtienne...

View Article


Macron Leaks : retour sur la méthode de « défense »

PointSécu nous explique comment l'équipe de campagne de Macron a pu anticiper la fuite. Ils sont parti du principe qu'ils se feraient pirater tôt ou tard. La méthode adoptée est celle de l'avalanche de...

View Article

Image may be NSFW.
Clik here to view.

Root-Me : testez vos compétences en hacking

Tenter de pénétrer un système sans autorisation n'est pas une chose à faire. C'est pourquoi il existe une solution pour faire vos armes sans aucun risque ! La plateforme Root-Me qui propose des défi...

View Article


Image may be NSFW.
Clik here to view.

Industroyer (CrashOverride), le nouveau Stuxnet ?

Industroyer est aussi connu sous le nom de Crash Override. Ce malware est conçu pour perturber le fonctionnement de réseaux électriques en s'attaquant aux systèmes SCADA, très largement utilisés. Il y...

View Article

Image may be NSFW.
Clik here to view.

Microsoft re-patch encore XP, 2003, Vista et 8

Après avoir sorti un patch exceptionnel pour combler une faille SMB exploitée par WannaCry, Microsoft récidive en publiant 3 nouveaux patchs. Ce patch s'adresse à Windows XP, Windows Vista, Windows 8,...

View Article

Image may be NSFW.
Clik here to view.

Retour sur le déroulement du Piratage de TV5Monde

Pour le première fois des agents de l'ANSSI nous explique comment la chaine de télévision TV5Monde a pu subir un tel piratage en 2015, allant jusqu'à la coupure totale du flux TV. C'est à l'occasion du...

View Article

Image may be NSFW.
Clik here to view.

Pourquoi Petya est plus vicieux que WannaCry

Après WannaCry tout le monde parle du dernier ransomware fraichement sorti : Petya. Aussi connu sous les noms de Pet(ya), Petrwrap, Petna, Pneytna, exPetr, SortaPetya et GoldenEye (Bitdefender). Petya...

View Article


Image may be NSFW.
Clik here to view.

Scanner les machines vulnérables à EternalBlue

Je vous ai déjà expliqué comment détecter avec nmap les machines vulnérables à WannaCry qui utilise l'exploit Eternal Blue. Voici un outil Windows permettant de scanner une plage IP de machines,...

View Article


Cyberattaque : comment l’anticiper

Le Comptoir Sécu nous propose une interview de Vincent Balouet, consultant spécialisé en gestion de crise, qui aborde la meilleure façon de gérer une crise dans le domaine IT et qui revient sur un...

View Article

Image may be NSFW.
Clik here to view.

WPS : un exploit 0day dans les box SFR/Orange ?

Bon quand je vois une news j'aime bien tester par moi-même. Le forum crack-wifi a publié une news quelques jours pour nous dire que certaines box françaises étaient vulnérables et que n'importe qui...

View Article

Image may be NSFW.
Clik here to view.

Faille WPS : comment tester sur votre box

Il y a quelques jours je vous parlais de la faille WPS impactant des box de plusieurs opérateurs français : Orange et SFR/Numericable. Je vous propose aujourd'hui de vérifier que votre propre box ne...

View Article


Image may be NSFW.
Clik here to view.

Auto-hébergement : quid de la sécurité ?

Héberger tout ou partie de ses données à domicile : Raspberry Pi, Synology, YunoHost, NextCloud... c'est possible. Mais qu'en est-il vraiment sur le plan sécuritaire ? Peut-on vraiment être sûr d'avoir...

View Article

Image may be NSFW.
Clik here to view.

KRACK WPA2 : une faille critique bientôt dévoilée

Une très inquiétante nouvelle remue le web depuis quelques jours. Des vulnérabilités touchant WPA2 seraient en passe d'être dévoilées dans les jours à venir. En sachant qu'aucune alternative au WPA2...

View Article

Image may be NSFW.
Clik here to view.

Tout comprendre de HTTPS et des certificats

La sécurité des échanges HTTPS peut paraître assez complexe au premier abord, sans doute à cause de son lien étroit avec les mathématiques, mais pas que. Du coup je vous propose de regarder 2 vidéos...

View Article

Image may be NSFW.
Clik here to view.

Metldown + Spectre, on fait quoi ?

Vous vous êtes peut-être demandé pourquoi aucun billet n'a été publié sur Meltdown / Spectre ici même. 2 raisons : le sujet est complexe à appréhender car il touche au matériel et j'ai préféré attendre...

View Article



Image may be NSFW.
Clik here to view.

[vidéo] Empreintes et mots de passe

Renaud Feil de SYNACKTIV (bravo pour le nom!) a présenté une conférence captée à l'OSSIR en Novembre 2017 sur Kraqozorus. C'est une machine composée de 8 GPU dont le rôle est de retrouver la...

View Article
Browsing latest articles
Browse All 65 View Live




Latest Images