par Kelly RESCHE | Fév 5, 2021 | Actualité, La cyber à la une
Une meilleure gestion des patchs aurait permis d’éviter près de 25% des vulnérabilités 0-day découvertes en 2020 Les équipes de Google Project Zero se sont intéressées aux vulnérabilités 0-day découvertes en 2020 afin d’essayer de comprendre et de...
par Kelly RESCHE | Jan 29, 2021 | Actualité, La cyber à la une
Un nouveau mode d’extorsion se répand : des attaques DDoS associées à un ransomware Les rançongiciels ne connaissent pas la crise, tant leur diffusion a connu une croissance rapide ces derniers mois, comme le rappelait l’ANSSI il y a peu. Pourtant, réussir...
par Kelly RESCHE | Jan 22, 2021 | Actualité, La cyber à la une
DNSpooq : des vulnérabilités Cache Poisoning et RCE découvertes dans dnsmasq Lorsque l’on fait des requêtes vers un site par son nom, le nom doit être traduit en adresse IP. La correspondance est stockée par un serveur DNS, et le navigateur pose la question à ce...
par Kelly RESCHE | Jan 15, 2021 | Actualité, La cyber à la une
Un certificat Mimecast pour Microsoft 365 compromis par l’attaque Solar Winds ? Mimecast, éditeur de solutions sécurisant les messageries électroniques a annoncé qu’ "un acteur sophistiqué de la menace" avait compromis un de ses certificats utilisé...
par Kelly RESCHE | Jan 8, 2021 | Actualité, La cyber à la une
Une faille de sécurité majeure dans plusieurs modèles de pare-feu/VPN ZyXEL ZyXEL est une marque taïwanaise spécialisée dans la construction de pare-feu destinés aux petites et moyennes entreprises. Leur gamme de produits Unified Security Gateway (USG) est souvent...
par Kelly RESCHE | Mar 5, 2020 | Articles techniques, Outils et méthodes
Systemd, bien que très décrié, permet la mise en place de certaines mesures de sécurité de manière assez simple. Cet article présente comment Systemd peut intervenir directement dans le hardening de services web en environnement déjà bien sécurisé. Lors d’un...
par Kelly RESCHE | Avr 24, 2019 | Articles techniques, Intelligence économique / OSINT, Outils et méthodes
L’être humain se trouve au cœur de tout processus de sécurité économique. Recourir à une méthodologie construite autour, et pour vos salariés, peut donc s’avérer être la clé, non seulement pour anticiper les menaces, mais également protéger les informations...
par Kelly RESCHE | Août 24, 2018 | Articles techniques, Challenges, Reverse
Contexte d’exécution La description du challenge mentionne clairement un jeu "MetroCross" sur Atari ST. "small & old-school". "Small", je ne sais pas, mais "old-school", certainement. On se renseigne rapidement sur ce type...
par Kelly RESCHE | Juin 5, 2018 | Articles techniques, Reverse
L’analyse de la prise a révélé trois vulnérabilités : un accès sans authentification en lecture et écriture aux données via le réseau, un accès à ces mêmes informations via un port de debug (UART) accessible et un protocole d’échange de clef faillible qui envoie la...
par Kelly RESCHE | Mai 24, 2018 | Articles techniques, Outils et méthodes
Un peu de contexte Un audit de sécurité appelé Redteam consiste à mettre en œuvre une attaque informatique telle qu’elle pourrait l’être si elle était réalisée par des attaquants motivés à causer du tort à l’organisation ciblée. Bien que réalisé dans un contexte...