Episode #456
Signal Faible,
avec Raphael Ellouz, Nicolas Rodrigues et Wojtek Sochacki
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode #456
Signal Faible,
avec Raphael Ellouz, Nicolas Rodrigues et Wojtek Sochacki
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode #454 consacré au vote électronique
Avec Lucca Hirschi et Alexandre Debant
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Posez vos questions à l’équipe du podcast #NoLimitSecu !
En réponse à ce tweet, ou de manière anonyme en utilisant ce formulaire :
https://forms.gle/ZCHSPgTZM6e6T41F8
Nos contributeurs répondront aux meilleures* questions lors d’un futur enregistrement.
* sélectionnées de manière parfaitement subjectives 🙂
Episode #448
Avec Ivan Kwiatkowski
Référence : https://harfanglab.io/en/insidethelab/isoon-leak-analysis/
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode #445 consacré au projet /e/OS
Avec son créateur Gaël Duval
Références :
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode #442 Consacré aux vulnérabilités découvertes en janvier 2024 dans Ivanti Connect Secure et Policy Secure Gateways
Bulletin d’alerte du CERT-FR
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2024-ALE-001/
Ce blog détaille comment l’analyse de la mémoire a révélé l’exploitation de deux vulnérabilités zero-day dans Ivanti Connect Secure VPN1.
https://www.volexity.com/blog/2024/02/01/how-memory-forensics-revealed-exploitation-of-ivanti-connect-secure-vpn-zero-day-vulnerabilities/
Détails sur cinq familles de malwares associées à l’exploitation des appareils CS et PS3.
https://www.mandiant.com/resources/blog/suspected-apt-targets-ivanti-zero-day
Volexity a découvert une exploitation active de deux vulnérabilités permettant l’exécution de code à distance non authentifié dans les appareils Ivanti Connect Secure VPN4.
https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-day-vulnerabilities-in-ivanti-connect-secure-vpn/
Le CISA ordonne à présent de débrancher les équipements dans les administrations US
https://www.cisa.gov/news-events/directives/supplemental-direction-v1-ed-24-01-mitigate-ivanti-connect-secure-and-ivanti-policy-secure
De nouvelles 0 days sont annoncées:
https://labs.watchtowr.com/welcome-to-2024-the-sslvpn-chaos-continues-ivanti-cve-2023-46805-cve-2024-21887/
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode #430 consacré à la vulnérabilité CVE-2023-20198 qui impacte un grand nombre de routeurs
Avec Patrice Auffret
Références :
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode #426
Comment les IA sont utilisées par les attaquants ? Par les défenseurs ?
Quels sont les risques pour les concepteurs ? Et pour les RSSI ?
Références :
– https://www.datacommons.org/
– https://chat.openai.com/
– https://bard.google.com/
– https://claude.ai/
– https://www.midjourney.com/
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode #420 consacré à Uncovery
avec Adrien Petit
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode #403 consacré aux attaques DMA
Avec Jean-Christophe Delaunay et Antoine ? Cervoise
Références :
https://www.synacktiv.com/publications/practical-dma-attack-on-windows-10.html
https://www.synacktiv.com/publications/dumping-the-sonos-one-smart-speaker.ht
L’Outil utilisé pour les attaques : https://github.com/ufrisk/
Erratum :
4:59 : En théorie la norme permet de faire du DMA sur USB-C
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS