ActuSécu

page_actusecu_40_vuln

#40 : Ransomwares – Avril 2015

 

  • Ransomwares, le vent en poupe : présentation et autopsie du ransomware Critroni aka CTB Locker.
  • Le coin PCI DSS : comment répondre techniquement aux exigences 10.2.X ?
  • Conférences : JSSI, GsDays, Security Day ESGI.
  • Actualité du moment : analyse des vulnérabilités GHOST (CVE-2015-0235), FREAK (CVE-2015-0204), Samba (CVE-2015-0240) et de l’attaque OPFrance.
  • Et toujours… la revue du web et nos Twitter favoris !

page_actusecu_39_vuln

#39 : TOR, Anonymat et POODLE – Janvier 2015

 

  • A TOR et à travers : Anonymat et utilisation malveillante en 2015.
  • POODLE : retour sur la faille qui a fait beaucoup trop de bruit.
  • Conférences : BruCON, Hack.lu, BotConf, NoSuchCon et Black Hat.
  • Actualité du moment : Analyse des failles CVE-2014-3704 (Drupal) et CVE-2014-9390 (Git) et présentation du malware REGIN.
  • Et toujours… la revue du web et nos Twitter favoris !

page_actusecu_38_vuln

#38 : Honetpots et ShellShock – Octobre 2014

 

  • Les honeypot : Mise en place et analyse des résultats obtenus.
  • ShellShock : Analyse de la faille qui fait peur.
  • Conférences : HIP, HITB et SSTIC.
  • Actualité du moment : Plugins WordPress, TrueCrypt et Samba (CVE-2014-3560).
  • Et toujours… la revue du web et nos Twitter favoris !

page_actusecu_37_vuln

#37 : Etat de l’art des tests d’intrusion SAP – Juin 2014

 

  • Etat de l’art des tests d’intrusion SAP.
  • Analyse du malware BlackPOS utilisé dans le cadre de l’attaque Target.
  • Conférences : Hackito Ergo Sum et GsDays.
  • Actualité du moment : Faille Heartbleed (CVE-2014-0160), Apple vs SSL (CVE-2014-1266) et les Bitcoins.
  • Et toujours… la revue du web et nos Twitter favoris !

page_actusecu_36_vuln

#36 : BlackPOS et Target – Février 2014

 

  • BlackPOS et Target : retour sur le vol de millions de cartes bancaires.
  • Analyse de la vulnérabilité MS13-053 : élévation de privilèges sous pression !
  • Le coin PCI-DSS : A la recherche des cartes bancaires…
  • Conférences : Brucon et Hack.lu.
  • Actualité du moment : failles dans les routeurs et analyse de la vulnérabilité PHP-CGI (CVE-2012-1823).
  • Et toujours… la revue du web et nos Twitter favoris !

page_actusecu_35_vuln

#35 : Sécurité des réseaux industriels – Septembre 2013

 

  • Introduction à la sécurité des infrastructures industrielles.
  • Conférences : NoSuchCon, Hack In Paris, Hackito Ergo Sum.
  • Actualité du moment : analyses de deux vulnérabilités affectant Androïd, Backdoors au sein des produits Lenovo, Huawei et ZTE, spam et phishing du mois.
  • Et toujours… la revue du web et nos Twitter favoris !

page_actusecu_34_vuln

#34 : Spécial Investigations Forensics (partie 2) – Mai 2013

 

  • Investigations Forensics : les étapes et réflexes essentiels pour la réalisation d’une investigation forensics.
  • APT1 : résumé et analyse de l’étude menée par Mandiant sur les attaques de type « APT ».
  • Conférences : Blackhat 2013, HITB et JSSI.
  • Actualité du moment : analyses de la vulnérabilité Java (CVE-2013-0422), du malware Dervec et des attaques ColdFusion.
  • Et toujours… les logiciels et nos Twitter favoris !

page_actusecu_33_vuln

#33 : Spécial Investigations Forensics (partie 1) – Janvier 2013

 

  • Investigations Forensics : retours d ‘expérience sur plusieurs types d’attaques et les profils des pirates
  • Votre Mac est-il infecté ? 10 astuces pour vérifier si votre machine est compromise
  • Conférences : HACK.LU et BRUCON
  • Actualité du moment : analyses de Mini-Flame, de la vulnérabilité «Authentec Protector Suite» et l ‘effacement des téléphones Samsung à distance
  • Et toujours… les logiciels et nos Twitter favoris !

page_actusecu_32_vuln

#32 : Mac et Sécurité: vulnérabilités, risques et malwares – Septembre 2012

 

  • FlashBack : analyse du premier «vrai» malware pour Mac OS X
  • Un Mac dans votre SI : vulnérabilités et risques associés
  • Conférences : Hack In Paris, Hackito Ergo Sum et SSTIC
  • Actualité du moment : Analyses des vulnérabilités MS12-043, MySQL (CVE-2012-2122), F5 BIG-IP (CVE-2012-1493), ROPGuard et EMET…
  • Et toujours… les blogs, les logiciels et nos Twitter favoris !

page_actusecu_31_vuln

#31 : R2D2, Cybercriminalité et pharmacies fictives – Avril 2012

 

  • R2D2 : présentation et utilisation du Cheval de Troie allemand
  • Cybercriminalité : vente de médicaments sur Internet, un eldorado pour les cybercriminels ?
  • Conférences : GSDays, Blackhat Amsterdam et JSSI
  • Actualité du moment : analyses des vulnérabilités JAVA (CVE-2012-0500 et CVE-2012-0507), MS12-020, /proc/pid/mem (CVE-2012-0056)…
  • Et toujours… les blogs, les logiciels et nos Twitter favoris !

page_actusecu_30_vuln

#30 : Cybercriminalité : Scam et kits d’exploitation – Janvier 2012

 

  • Les scams : chronique d’un succès impérissable
  • Les kits d’exploitation : étude de plusieurs packs en vente sur Internet
  • Apache Killer : analyse de la vulnérabilité CVE-2011-3192
  • Actualité du moment : Conférence BruCON, failles FTP et Telnet sous FreeBSD, DrDOS
  • Et toujours… les blogs, les logiciels et nos Twitter favoris !

page_actusecu_29_vuln

#29 : Cybercriminalité : Keylogger, botnet, attaques… – Octobre 2011

 

  • Les keyloggers physiques : analyse d’un keylogger physique en vente sur Internet.
  • Nom de Zeus ! : présentation et utilisation du célèbre Cheval de Troie.
  • SSTIC vs Hack In Paris : résumé des conférences.
  • Actualité du moment : DigiNotar, SSL et BEAST, les monnaies virtuelles…
  • Et toujours… les blogs, les logiciels et nos Twitter favoris !

page_actusecu_28_vuln

#28 : Comodo, RSA : les géants de la sécu…le maillon faible – Juin 2011

 

  • COMODO, RSA : Les géants face aux intrusions, retour sur deux attaques ciblées.
  • Blackhat vs hackito : Débriefing des conférences majeures de ce début d’année.
  • PCI DSS : La sécurité des bases de données dans le PCI DSS.
  • Actualité du moment : Lizamoon, analyse de la vulnérabilité Flash CVE-2011-0609, Sony et le PSN, iPhone Tracker.
  • Et toujours… les blogs, les logiciels et nos Twitter favoris !