Vos commentaires sur notre page facebook ou sur blogpost
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Vos commentaires sur notre page facebook ou sur blogpost
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Mieux comprendre la vulnérabilité « Poodle » en moins de 10 minutes !
Vos commentaires sur notre page facebook ou sur blogpost
.
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
ShellShock est le nom de la vulnérabilité qui impacte bash. Dans cet épisode, nous abordons les questions suivantes :
Qu’est-ce que bash ?
Principes d’exploitation ?
Quels sont les impacts et la criticité ?
Comment limiter les risques ?
Contributeurs de cet épisode :
Vos commentaires sur notre page facebook ou sur blogpost
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
En matière de gestion des mots de passe, quelles sont les mauvaises et les bonnes pratiques ?
Quel est le devenir des mots de passe ?
Vos commentaires sur notre page facebook ou sur blogpost
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Des centaines de photos (intimes) volées et publiées sur internet. Dans cet épisode les questions suivantes seront abordées : quel a été le mode opératoire des cyberdélinquants ? Comment limiter les risques ?
Vos commentaires sur notre page facebook ou sur blogpost
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode boule de cristal : Dans ce format les experts de NolimitSecu se penchent sur un sujet et font leurs prédictions !
Les RSSI doivent faire face à des problématiques de plus en complexes. Dans ce contexte, comment va évoluer ce métier ?
Vos commentaires sur notre page facebook ou sur blogpost
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
En préambule, il convient de rappeler qu’un hacker est avant tout une personne douée de compétences qui lui permettent d’améliorer un mécanisme, d’optimiser un processus, de contourner une limitation, etc …
Un hacker n’est donc pas nécessairement un cyber-délinquant comme on a tendance à le croire.
La nuit du hack est un évènement atypique qui permet aux hackers de se retrouver et de partager leurs connaissances.
Nicolas et Jeff ont participé à cet évènement. Dans ce podcast, Ils nous font part de leur retour d’expérience :
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Comme chaque année depuis 2003, la conférence SSTIC vient de se terminer à Rennes.
Cette édition s’inscrit dans la continuité des précédentes, avec toujours un contenu technique de très haute qualité. Cette année apporte également son lot de nouveautés:
Difficile de résumer 3 jours de conférence et d’échanges informels (probablement la partie la plus dense de l’évènement !) en quelques lignes. D’autant que cette année, toutes les conférences étaient globalement très opérationnelles et pédagogiques, avec du contenu exclusif (ce qui est plutôt rare dans les conférences de sécurité).
Active Directory a incontestablement dominé la première matinée, avec la présentation croisée de deux outils d’investigation Open Source: BTA (développé par Airbus Group Innovations – ex. EADS Innovation Works) et un outil de l’ANSSI qui sera prochainement disponible.
Le premier outil permet de scripter en Python la recherche de backdoors « connues » (comme les modifications de l’objet AdminSDHolder présentées l’année dernière à SSTIC). C’est une sorte de Sysinternals Autoruns de l’Active Directory – il extrait l’information utile mais ne dispense pas d’une analyse humaine.
Le deuxième outil permet d’établir les chemins implicites permettant d’arriver à un objet donné (en général un compte Admin de Domaine). Il est facile de vérifier « à la main » si un compte est membre du groupe « Admins du Domaine ». Par contre comment identifier un compte qui peut modifier une GPO appliquée au poste de travail d’un administrateur de domaine ? Voire des scénarios plus compliqués ?
Ces deux outils sont parfaitement complémentaires l’un de l’autre. De plus ils fonctionnent « offline » sur une copie de la base Active Directory, donc sans impact sur la production.
Une présentation d’Aurélien Bordes sur l’implémentation Kerberos de Microsoft a fini d’achever la première matinée. Le rôle de 3 comptes Windows bien souvent délaissés par les pentesters a été explicité:
Les conclusions sont sans appel:
Vivement une implémentation de ces attaques dans Mimikatz !
Difficile de résumer une trentaine de rump sessions (présentations de moins de 3 minutes) tant l’information était concentrée. S’il ne faut en retenir que trois:
Voilà, pour ceux qui veulent en savoir plus, il existe de nombreux compte-rendus publics très exhaustifs. On peut citer par exemple:
http://securite.intrinsec.com/2014/06/05/sstic-2014-premiere-journee/
http://securite.intrinsec.com/2014/06/06/sstic-2014-deuxieme-journee/
http://securite.intrinsec.com/2014/06/10/sstic-2014-troisieme-journee/
http://www.n0secure.org/2014/06/sstic-2014.html
http://www.n0secure.org/2014/06/sstic-2014-jour-2.html
http://www.n0secure.org/2014/06/sstic-2014-jour-3.html
http://www.n0secure.org/2014/06/sstic-2014-le-bilan.html
http://quack1.me/sstic_2014_0.html
A l’année prochaine !
Vos commentaires sur notre page facebook ou sur blogpost
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Dans cet épisode les experts de NoLimitSecu se penchent sur HeartBleed : la vulnérabilité qui fait trembler internet
Vos commentaires sur notre page facebook ou sur blogpost
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
NoLimitSecu est un nouveau Podcast francophone dédié à la sécurité. Le premier épisode porte sur la fin des patchs de sécurité pour Windows XP. Premier podcast d’une longue série. NoLimitSecu c’est un podcast fait par des personnes ayant les mains dans le cambouis.
Le support de Windows XP arrive à sa fin… Cette version “mythique” de Microsoft Windows va laisser la place à un Windows 7 ou 8 (ou mieux) être remplacée par un système Linux ou autre OS libre…
Vos commentaires sur notre page facebook ou sur blogpost
#1
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS