ActuSécu

Pour rester informé des nouvelles publications de notre magazine, envoyer un email à actusecu@xmco.fr.

page_actusecu_41_vuln

#41 : Tests d’intrusion des applications Android – Juillet 2015

 

  • Tests d’intrusion des applications Android : méthodologie et astuces
  • Réinitialisation sous Android : retour sur le bug affectant certaines implémentations d’Android
  • Conférences : SSTIC, HIP, HITB
  • Actualité du moment : analyse des attaques Macro/Word/Dridex, Redirect to SMB et HSTS-HPKP
  • Et toujours… la revue du web et nos Twitter favoris !

page_actusecu_40_vuln

#40 : Ransomwares – Avril 2015

 

  • Ransomwares, le vent en poupe : présentation et autopsie du ransomware Critroni aka CTB Locker
  • Le coin PCI DSS : comment répondre techniquement aux exigences 10.2.X ?
  • Conférences : JSSI, GsDays, Security Day ESGI
  • Actualité du moment : analyse des vulnérabilités GHOST (CVE-2015-0235), FREAK (CVE-2015-0204), Samba (CVE-2015-0240) et de l’attaque OPFrance
  • Et toujours… la revue du web et nos Twitter favoris !

page_actusecu_39_vuln

#39 : TOR, Anonymat et POODLE – Janvier 2015

 

  • A TOR et à travers : Anonymat et utilisation malveillante en 2015
  • POODLE : retour sur la faille qui a fait beaucoup trop de bruit
  • Conférences : BruCON, Hack.lu, BotConf, NoSuchCon et Black Hat
  • Actualité du moment : Analyse des failles CVE-2014-3704 (Drupal) et CVE-2014-9390 (Git) et présentation du malware REGIN
  • Et toujours… la revue du web et nos Twitter favoris !

page_actusecu_38_vuln

#38 : Honetpots et ShellShock – Octobre 2014

 

  • Les honeypot : Mise en place et analyse des résultats obtenus
  • ShellShock : Analyse de la faille qui fait peur
  • Conférences : HIP, HITB et SSTIC
  • Actualité du moment : Plugins WordPress, TrueCrypt et Samba (CVE-2014-3560)
  • Et toujours… la revue du web et nos Twitter favoris !

page_actusecu_37_vuln

#37 : Etat de l’art des tests d’intrusion SAP – Juin 2014

 

  • Etat de l’art des tests d’intrusion SAP
  • Analyse du malware BlackPOS utilisé dans le cadre de l’attaque Target
  • Conférences : Hackito Ergo Sum et GsDays
  • Actualité du moment : Faille Heartbleed (CVE-2014-0160), Apple vs SSL (CVE-2014-1266) et les Bitcoins
  • Et toujours… la revue du web et nos Twitter favoris !

page_actusecu_36_vuln

#36 : BlackPOS et Target – Février 2014

 

  • BlackPOS et Target : retour sur le vol de millions de cartes bancaires
  • Analyse de la vulnérabilité MS13-053 : élévation de privilèges sous pression !
  • Le coin PCI-DSS : A la recherche des cartes bancaires…
  • Conférences : Brucon et Hack.lu
  • Actualité du moment : failles dans les routeurs et analyse de la vulnérabilité PHP-CGI (CVE-2012-1823)
  • Et toujours… la revue du web et nos Twitter favoris !

page_actusecu_35_vuln

#35 : Sécurité des réseaux industriels – Septembre 2013

 

  • Introduction à la sécurité des infrastructures industrielles
  • Conférences : NoSuchCon, Hack In Paris, Hackito Ergo Sum
  • Actualité du moment : analyses de deux vulnérabilités affectant Androïd, Backdoors au sein des produits Lenovo, Huawei et ZTE, spam et phishing du mois
  • Et toujours… la revue du web et nos Twitter favoris !

page_actusecu_34_vuln

#34 : Spécial Investigations Forensics (partie 2) – Mai 2013

 

  • Investigations Forensics : les étapes et réflexes essentiels pour la réalisation d’une investigation forensics.
  • APT1 : résumé et analyse de l’étude menée par Mandiant sur les attaques de type « APT ».
  • Conférences : Blackhat 2013, HITB et JSSI.
  • Actualité du moment : analyses de la vulnérabilité Java (CVE-2013-0422), du malware Dervec et des attaques ColdFusion.
  • Et toujours… les logiciels et nos Twitter favoris !

page_actusecu_33_vuln

#33 : Spécial Investigations Forensics (partie 1) – Janvier 2013

 

  • Investigations Forensics : retours d ‘expérience sur plusieurs types d’attaques et les profils des pirates
  • Votre Mac est-il infecté ? 10 astuces pour vérifier si votre machine est compromise
  • Conférences : HACK.LU et BRUCON
  • Actualité du moment : analyses de Mini-Flame, de la vulnérabilité «Authentec Protector Suite» et l ‘effacement des téléphones Samsung à distance
  • Et toujours… les logiciels et nos Twitter favoris !

page_actusecu_32_vuln

#32 : Mac et Sécurité: vulnérabilités, risques et malwares – Septembre 2012

 

  • FlashBack : analyse du premier «vrai» malware pour Mac OS X
  • Un Mac dans votre SI : vulnérabilités et risques associés
  • Conférences : Hack In Paris, Hackito Ergo Sum et SSTIC
  • Actualité du moment : Analyses des vulnérabilités MS12-043, MySQL (CVE-2012-2122), F5 BIG-IP (CVE-2012-1493), ROPGuard et EMET…
  • Et toujours… les blogs, les logiciels et nos Twitter favoris !

page_actusecu_31_vuln

#31 : R2D2, Cybercriminalité et pharmacies fictives – Avril 2012

 

  • R2D2 : présentation et utilisation du Cheval de Troie allemand
  • Cybercriminalité : vente de médicaments sur Internet, un eldorado pour les cybercriminels ?
  • Conférences : GSDays, Blackhat Amsterdam et JSSI
  • Actualité du moment : analyses des vulnérabilités JAVA (CVE-2012-0500 et CVE-2012-0507), MS12-020, /proc/pid/mem (CVE-2012-0056)…
  • Et toujours… les blogs, les logiciels et nos Twitter favoris !

page_actusecu_30_vuln

#30 : Cybercriminalité : Scam et kits d’exploitation – Janvier 2012

 

  • Les scams : chronique d’un succès impérissable
  • Les kits d’exploitation : étude de plusieurs packs en vente sur Internet
  • Apache Killer : analyse de la vulnérabilité CVE-2011-3192
  • Actualité du moment : Conférence BruCON, failles FTP et Telnet sous FreeBSD, DrDOS
  • Et toujours… les blogs, les logiciels et nos Twitter favoris !

page_actusecu_29_vuln

#29 : Cybercriminalité : Keylogger, botnet, attaques… – Octobre 2011

 

  • Les keyloggers physiques : analyse d’un keylogger physique en vente sur Internet.
  • Nom de Zeus ! : présentation et utilisation du célèbre Cheval de Troie.
  • SSTIC vs Hack In Paris : résumé des conférences.
  • Actualité du moment : DigiNotar, SSL et BEAST, les monnaies virtuelles…
  • Et toujours… les blogs, les logiciels et nos Twitter favoris !

page_actusecu_28_vuln

#28 : Comodo, RSA : les géants de la sécu…le maillon faible – Juin 2011

 

  • COMODO, RSA : Les géants face aux intrusions, retour sur deux attaques ciblées.
  • Blackhat vs hackito : Débriefing des conférences majeures de ce début d’année.
  • PCI DSS : La sécurité des bases de données dans le PCI DSS.
  • Actualité du moment : Lizamoon, analyse de la vulnérabilité Flash CVE-2011-0609, Sony et le PSN, iPhone Tracker.
  • Et toujours… les blogs, les logiciels et nos Twitter favoris !

page_actusecu_27_vuln

#27 : Stuxnet : Analyse, mythes et réalités – Février 2011

 

  • Stuxnet : dossier complet en deux parties sur LE malware de l’année 2010.
  • La vulnérabilité Keyboard Layout : analyse d’une des vulnérabilités d’élévation de privilèges utilisée par Stuxnet (MS10-073).
  • L’actualité du moment : Top 10 des techniques de hacking, 0day IE, GS Days, ProFTPD…
  • Les blogs, logiciels et extensions : IMA, VMware Compliance Checker, Twitter et le blog de m_101.

page_actusecu_26_vuln

#26 : 0day, exploitations massives, phishing, attaques ciblées : le retour en force des hackers

 

  • ASPROX et 0day PDF : analyse des attaques.
  • Coaching RSSI : quelques grammes d’opérationnels…
  • PCI-DSS : la sécurité des applications web.
  • Les conférences du moment : Blackhat Europe, Hackito, SSTIC.
  • L’actualité du moment : 0day Java, Microsoft Help Center, LNK, Tabnabbing, DLL preloading, JBoss HEAD.
  • Les blogs, les logiciels et les extensions sécurité…

page_actusecu_25_vuln

#25 : Botnet 2.0, la vulnérabilité Kitrap0D (MS10-015) et le coaching RSSI

 

  • Botnet 2.0 : Le nouveau visage des clients 2.0.
  • Coaching RSSI : Présentation d’un concept peu connu en France.
  • Vulnérabilité KiTrap0d : Retour sur une faille présente depuis 15 ans sur les systèmes Windows (MS10-015).
  • L’actualité du mois : Attaque sur les cartes à puce, PKI iPhone, « 0-day » IE, Firefox et PDF…
  • Les blogs, logiciels (iCERT-XMCO) et extensions sécurité…

page_actusecu_24_vuln

#24 : PCI-DSS, les vulnérabilités SSL et la sécurité des iPhones jailbreakés

 

  • Le PCI-DSS et les entreprises françaises.
  • La sécurité des iPhones jailbreakés.
  • Les vulnérabilités SSL de ces derniers mois.
  • L’actualité du mois : Les conférences sécurité, les correctifs et 0-day Microsoft, l’attaque EvilMaid, les attaques de Phishing.

page_actusecu_23_vuln

#23 : Koobface, Gumblar, Slowloris, Antisec

 

  • Les Blackhat et SSTIC 2009
  • Gumblar et les redirections JS
  • Koobface : le ver social
  • L’attaque Slowloris
  • L’actualité du mois : Coldfusion NullByte, 0-days SSH antisec, Trojan Skype, l’exploit IIS FTP

page_actusecu_22_vuln

#22 : Le vol d’identité et Conficker

 

  • Le vol d’identité sur Internet : les méthodes utilisées par les pirates
  • Les collisions MD5 et les certificats SSL : la vulnérabilité
  • Conficker : le virus à la mode
  • L’exploit telnet de FreeBSD, exploit XML MS08-078 et les flux RSS malicieux

page_actusecu_21_vuln

#21 : Federal Trojan et ClickJacking

 

  • Federal Trojan : les écoutes et les perquisitions numériques à distance
  • Le ClickJacking : une attaque aussi simple qu’efficace
  • Le SurfJacking : l’exploitation des cookies non sécurisés
  • Les fake antivirus, les exploits ActiveX, la faille dans le routage BGP
  • Les blogs sécurité du mois : l’avis et la vie des experts sécurité

page_actusecu_20_vuln

#20 : UPnP, un protocole dangereux ?

 

  • Hacking UPnP : Les faiblesses du protocole Plug and Play
  • Les attaques UPNP/CSRF : Le vecteur d’attaque Flash sur les routeurs ADSL
  • La vulnérabilité des DNS de Dan Kaminsky, la faille OpenSSL, root exploit sur Mac OSX, virus sur Mac OS
  • Outils : Flying Bit, Keepas, TrueCrypt, Axban

page_actusecu_19_vuln

#19 : Dossier Spécial Blackhat 2008 Amsterdam

 

  • Dossier Blackhat 2008 : Présentation des sujets (Cracking GSM, Bad sushi, client side security…
  • La mort des CAPTCHA : Comment les pirates arrivent-ils à les casser ?
  • L’actualité du mois : Les vulnérabilités MS08-021 (GDI), Massive Injection SQL sur IIS ASP…
  • Outils : Les extensions Firefox utiles.

page_actusecu_18_vuln

#18 : Le côté obscur de l’Internet – Janvier 2008

 

  • Retour sur le Hack Of The Year : TOR, votre meilleur ennemi
  • Les Fast-Flux Networks : comment remonter à la source des attaques ?
  • Le Bullet Proof Hosting : les pirates passent à l’Offshore
  • Les vulnérabilités du mois : l’exploit MS08-001 IGMPv3, l’iPhone, le virus Symbian Beselo et le MBR rootkit
  • Outils : Omnidrive, Spock.com, BugMeNot.com et Del.icio.us

page_actusecu_17_vuln

#17 : Les réels danger des attaques Cross Site Scripting : les shells et tunnels XSS – Octobre 2007

 

  • Les attaques XSS évoluées : Shell XSS, tunnel XSS
  • Storm Worm : retour sur la diffusion de virus la plus dévastatrice de tous les temps
  • Les vulnérabilités du mois : la faille 0-days URI d’Acrobat Reader (et aussi Quicktime, Firefox, Microsoft)
  • Outils : Smultron, Resize’Em All, Desktop Manager, iStumbler

page_actusecu_16_vuln

#16 : Une menace nommée MPack Le hacking devient un jeu d’enfant – Septembre 2007

 

  • Les kits de hacking à la portée de tous : Mpack, IcePack, n404, Fishing Bait, Shark.
  • Les rootkits basés sur la virtualisation hardware : la BluePill et Vitriol
  • Les vulnérabilités du mois : flux vidéo vérolés dans MSN Messenger, attaque BIND
  • Outils : BHODemon, Comodo Personnal Firewall, Recover file, Revo uninstaller

page_actusecu_15_vuln

#15 : Spécial Botnets – Juin 2007

 

  • Propagation et motivations des botnets : Comment fonctionnent-ils ?
  • Les canaux de contrôle des bots : IRC, HTTP, les covert-channels, MSN Bots, …
  • Autopsie du malware InfoStealer.Banker : Analyse approfondie du code malicieux et investigations
  • Les vulnérabilités du mois : MPACK, MSNBot, les scams « Postcard »,…
  • Outils : DriveImageXML, AVG Anti-Rookit, Memtest

page_actusecu_14_vuln

#14 : Spécial Sécurité des routeurs WIFI – Mai 2007

 

  • Le WEP : Comment cracker une clef WEP sous Windows et Linux ? (Partie 2)
  • Démystification de l’attaque « Drive-By-Pharming » : Présentation de la technique d’attaque et exemple sur des routeurs wifi
  • Attaques et alertes majeures : Microsoft Office, DNS RPC, Microsoft IIS 5.x, Tomcat.
  • Outils : Locknote, Ultimate Boot CD, Printscreen, Gcal daemon

page_actusecu_13_vuln

#13 : Spécial Blackhat Amsterdam 2007 – Avril 2007

 

  • Dossier spécial Blackhat Amsterdam 2007 : Fuzzing Wifi, RFID, Faille PL/SQL, Nac@ack, L’évolution des botnets, Proxy XSS XS-Sniper
  • Le WEP : faiblesses et techniques d’attaques (Partie 1)
  • Attaques et alertes majeures : « Faille Windows des curseurs ANI », « Vulnérabilité DNS RPC », « Correctif Oracle avril 2007″, « Asterisk », « Cisco », « Month of PHP bugs »
  • Outils : Google Agenda, Google Reader, Ultra Backup, Emacs

page_actusecu_12_vuln

#12 : « Le chiffre magique » – Mars 2007

 

  • Dossier : les logiciels « Phone Home »
  • Etat de l’art: les attaques « HTTP Response Splitting »
  • Attaques et alertes majeures : « Correctifs Windows », « Compromission d’un système via Google Desktop », « Faille froot pour les serveurs Solaris implémentant le service telnet », « Accès à la console d’administration des serveurs JBoss »
  • Outils : Outils : Google Desktop, Key Pass, PAssword Safe, VmWare Converter, TestDisk

page_actusecu_11_vuln

#11 : « Retour vers le futur » – Février 2007

 

  • Dossier Spécial : le livre blanc de la commission bancaire
  • Nouvelle tendance : les attaques CSRF
  • Attaques et alertes majeures : « Correctifs Windows », « Month Apple Bug », « Le premier exploit MMS »
  • Outils : Active Perl/Python, AVG, Extensions Firefox, FeedReader

page_actusecu_10_vuln

#10 : « La frustration des RSSI… » – Janvier 2007

 

  • Les cahiers de l’OWASP : l’encodage
  • Dossier Crypto : un point sur la cryptologie
  • Nouvelle tendance : Les vers XSS
  • Attaques et alertes majeures : « Correctifs Windows », « Exploit Oracle », « Les virus pour Symbian OS, « L’activité virale »
  • Outils : PDFCreator, 7-zip, PowerToys, Supercopier

page_actusecu_9_vuln

#9 : « Une fin d’année de plus? » – Décembre 2006

 

  • Les cahiers de l’OWASP : les attaques de vol de session
  • SPF vs SenderID : Spam, présentation des solutions contre l’usurpation d’identité
  • Dossier spécial : Bilan sécurité de l’année 2006 et analyse des tendances de la cyber-criminalité
  • Attaques et alertes majeures : « Correctifs Windows (MS06-070) et vulnérabilité XML (MS06-071) », Failles des pilotes Wifi, Mise à jour sécurité Mac OS X, « Exploit 0 day Bluetooth »
  • Outils : OpenOffice, PsPad, Cygwin, Aircrack-ng
page_actusecu_8_vuln

#8 : « La politique de sécurité à quoi ça sert? » – Novembre 2006

 

  • Les cahiers de l’OWASP : Conseils pour sécuriser les sessions
  • Mod_security: Présentation d’un module dédié à la sécurité des serveurs web
  • Administration à distance : Présentation des outils VNC, PCAnywhere et Bureau à Distance
  • Attaques et alertes majeures : « WebViewFolderIcon », « Correctif Office », « Active X XMLHTTP, Antivirus, Oracle, Websphere »
  • Outils : RSS Bandit, Cain, Netmeeting, WinSCP, Lcc


page_actusecu_7_vuln

#7 : « Une rentrée agitée » – Octobre 2006

 

  • Conseils pour sécuriser les sites de paiements en ligne
  • Le Wifi et le Wimax : les enjeux sécurité des nouvelles technologies sans fil
  • VoIP : Quels sont les risques liés à la VoIP
  • Attaques et alertes majeures : « WebSetIconFolder », « dacoctl.ocx », « VML », « virus AIM, MSN, Yahoo Messenger »
  • Outils : Windows Services for Unix, VNC, VmWare Player, Sync Toy, MySQL Front


page_actusecu_6_vuln

#6 : « Il n’y a pas que des casinos à Las Vegas »  – Spécial rentrée 2006

 

  • IBM rachete ISS : objectif MSS « Managed Security Services » ?
  • La corrélation de logs, SOX et LSF
  • Blackhat 2006 : Faille WIFI d’Intel, le RFID, Vista, RSS, Bluetooth et Blackberry.
  • Attaques et alertes majeures : Intel PRO Wireless, Veritas NetBackup
  • Outils : Internet Explorer 7, F-Secure Blacklight, Writely, Nessus


page_actusecu_5_vuln

#5 : « Des vacances Bluetooth »  – Spécial été 2006

 

  • La sécurité des postes nomades
  • La finale Qualys vs Criston
  • Attaques et alertes majeures : Oracle PL/SQL, Cisco ACS
  • Le grand test : Etes-vous un bon RSSI ?
  • Outils : Backtrack, MBSA, Ps-exec, Helios, Opera


page_actusecu_4_vuln

#4 : « Peut-on converger indéfiniment? » – Juin 2006

 

  • Présentation de la Loi de Sécurité Financière (LSF)
  • Etat de l’art des deux philosophies anti-spam
  • Windows Vista et analyse des nouveautés liées à la sécurité
  • Attaques et alertes majeures : Microsoft Exchange (MS06-019), Websphere d’IBM, Symantec.
  • Outils : BartPE, Search&Destroy, GnuPG, TrueCrypt, ArpWatch


page_actusecu_3_vuln

#3 : « Etre consultant sécurité en 2006″ – Mai 2006

 

  • Que faire lorsqu’une entreprise est victime d’une attaque? Comment réagir? Qui contacter?
  • L’invasion des Rootkits description et analyse de ce nouveau fléau.
  • Les consultants Xmco ont testé des différentes offres de scan de vulnérabilité en ligne (Qualys, Criston, Acunetix, Nessus)
  • Attaques et alertes majeures : La faille CreateTextRange() d’Internet Explorer (MS06-013), la faille Oracle EXPORT (Correctif Oracle nÝ74), MS06-015.
  • Outils : Squid, Filezilla, Ubuntu et OpenSSH


page_actusecu_2_vuln

#2 : « Internet le fourre-tout de l’information » – Avril 2006

 

  • Description détaillée de la loi DADVSI (Droit d’Auteur et aux Droits Voisins dans la Société de l’Information)
  • Retour sur les récentes attaques de banques françaises avec des courriels Phishing
  • Evolution des normes ISO 17799 et ISO27001 (BS7799-2)
  • Gestion de la sécurité des postes de travail grâce à Microsoft WMI
  • Outils : ClamAV, Promisec Spectator


page_actusecu_1_vuln

#1 : « Une newsletter pas comme les autres » – Mars 2006

 

  • Présentation des différents points à auditer pour l’application de la loi Sarbanes-Oxley
  • Le système d?exploitation Mac OS X d?Apple connait une popularité grandissante et intéresse les pirates informatiques
  • L’OWASP tente de normaliser la sécurisation des applications Web