🏆 Top news de mai
La DRSD publie dans sa dernière lettre d'information économique des cas concrets d'ingérences lors du salon Eurosatory. Plusieurs recommandations à l'usage des exposants sont détaillées.
En lire plus...
Cette documentation de l'ANSSI présente les fondamentaux de la sécurisation d'une infrastructure VMWare. L'Agence rappelle que ce document ne contient que des grands principes et ne constitue pas un guide de durcissement pour cette technologie.
En lire plus...
Un cheval de troie nommé Ebury sévit depuis près de 14 ans et à compromis environ 400 000 serveurs linux. Il installe une porte dérobée dans le client OpenSSH tout en nettoyant ses traces le rendant très discret.
En lire plus...
📰 News
01/05/2024
Liaison de service et spécification des paramètres via le DNS
Les nouveaux types SVCB et HTTPS du protocole DNS ont enfin une RFC finalisée, sortie en novembre 2023. Le fameux Stéphane Bortzmeyer nous en fait une présentation.
01/05/2024
De Madagascar au Kenya, les sous-traitants de l’IA
Les intelligences artificielles ne fonctionnent pas toutes seules : des travailleurs invisibles et précaires doivent les alimenter en données.
03/05/2024
L’ANSSI lance un appel à projet de cybersécurité dans le cadre de France 2030
Appel à projet pour le renforcement de la sécurité numérique portés par des collectivités territoriales et des opérateurs publics de services numériques (OPSN).
03/05/2024
DNS Terminology
Petite mise à jour de la terminologie du DNS..
07/05/2024
Le leader de LockBit démasqué et sanctionné
Un dirigeant de ce qui était autrefois le groupe de cybercriminalité le plus dangereux au monde a été démasqué et sanctionné par le Royaume-Uni, les États-Unis et l’Australie. Les actions visant Khoroshev font partie d’une enquête approfondie sur le groupe LockBit par la NCA, le FBI et les partenaires internationaux qui forment le groupe de travail de l’Opération Cronos. La NCA et ses partenaires internationaux sont maintenant en possession de plus de 2 500 clés de déchiffrement.
13/05/2024
VMware Workstation Pro : désormais disponible gratuitement pour un usage personnel
VMware rend désormais ses produits Workstation Pro et Fusion Pro gratuits pour un usage personnel, tandis qu’une licence payante est nécessaire pour un usage commercial. Les versions Player sont abandonnées au profit des versions Pro, plus complètes. Un modèle d’abonnement annuel de 120 $ est mis en place pour l’usage commercial.
13/05/2024
Apple rétroporte un correctif pour l’exploitation du jour zéro lors d’attaques contre des iPhones plus anciens
Trois vulnérabilités (0day) activement exploités ont été corrigés par Apple en mars puis rétro porté cette semaine sur les anciens appareils (iPhone, iPad).
16/05/2024
/e/OS passe la deuxième pour mieux dégoogliser Android
Le système d’exploitation “déGooglisé” pour mobile /e/OS passe en v2. Au menu, des nouvelles capacités de blocage des traqueurs et plus de convivialité.
16/05/2024
Ebury est vivant mais invisible
Un cheval de troie nommé Ebury sévit depuis près de 14 ans et à compromis environ 400 000 serveurs linux. Il installe une porte dérobée dans le client OpenSSH tout en nettoyant ses traces le rendant très discret.
🛑 Vulnérabilité
16/05/2024
Injection de commande dans cmd_realtime.php
Vulnérabilité CVSS 10 dans Cacti permettant l'exécution de commande sans authentification.
20/05/2024
CVE-2024-4367 – Arbitrary JavaScript execution in PDF.js
La librairie PDF.js maintenu par Mozilla est vulnérable à une exécution de code JavaScript à l’ouverture d’un PDF. Les cibles principales sont les navigateurs Firefox ainsi que les applications utilisant cette librairie.
⚠️ Menace
13/05/2024
Les pirates utilisent le tunneling DNS pour analyser le réseau et suivre les victimes
Unit 42 l'équipe de recherche en sécurité de Palo Alto, vient de découvrir que des attaquants utilisent des techniques de tunnels DNS pour suivre l'activité que leurs cibles font avec leurs courriels d’hameçonnage ainsi que pour faire de la découverte réseau. Ils utilisent ces techniques plutôt que le pistage des pixels ou les scanner réseau car cela permet de contourner plus facilement les outils de sécurité.
🔒 Protection des données
01/05/2024
L'Open Source INTelligence, une révolution de la preuve
L'OSINT au service de la preuve.
02/05/2024
L'Open Source INTelligence, une révolution de la preuve
"Comment découvrir, mesurer et réduire les risques avec les plateformes en ligne", le séminaire du CIS reçoit Oana Goga le jeudi 16 mai 2024 de 11h à 12h30, disponible à Paris et en visioconférence. Elle donnera un aperçu de certains des derniers résultats de recherche sur l’exposition à la désinformation, les bulles de filtrage et le micro-ciblage publicitaire politique.
13/05/2024
OSINT (Open Source INTelligence) : quel cadre légal ?
OSINT (Open Source INTelligence) : quel cadre légal ?
🔨 Outil
07/05/2024
Comment cracker l'œuf parfait
Brute-force et cracking de mots de passe : techniques et astuces avec l'outil ptt.
07/05/2024
Manuel LDAP Querying: Part 2
Énumération manuelle LDAP - outils et techniques d’énumération
14/05/2024
pgdsat - Outil d’évaluation de la sécurité des bases de données PostgreSQL
Outils permettant d’auditer la configuration d’une instance postgreSQL (critères CIS notamment).
📍 Guide
05/05/2024
NetNTLM existe toujours ?
Exploitation de challenges NetNTLM en 2024 : coercition NetNTLM, démystification HTTP.sys, relai sans droits privilégiés ou avec pare-feu Windows actif et redirection de ports SSH.
07/05/2024
Chemins d’attaque ADCS dans BloodHound - Partie 2
BloodHound - ADCS - Discussion autour de l’ajout dans BloodHound des liens ADCS : Golden Certificates et ESC3
07/05/2024
Exploitation de SCCM : compromettant les comptes d’accès au réseau
Exploitation SCCM : discussion autour des risques et vulnérabilités concernant les comptes NAA (Network Access Account) de la solution SCCM : identification des comptes et tentatives de compromission.
10/05/2024
Sécurisation d’une infrastructure VMware
Cette documentation de l’ANSSI présente les fondamentaux de la sécurisation d’une infrastructure VMWare. L’Agence rappelle que ce document ne contient que des grands principes et ne constitue pas un guide de durcissement pour cette technologie (que l’on pourra retrouver ici : https://www.vmware.com/security/hardening-guides.html)