undefined cover
undefined cover
Cyberprotection cover
Cyberprotection cover

Cyberprotection

Cyberprotection

Subscribe
undefined cover
undefined cover
Cyberprotection cover
Cyberprotection cover

Cyberprotection

Cyberprotection

Subscribe

13 episodes

  • 13 - Serveurs pop3 et Imap non chiffrés en 2025 cover
    13 - Serveurs pop3 et Imap non chiffrés en 2025 cover
    13 - Serveurs pop3 et Imap non chiffrés en 2025

    Plus de 3,3 millions - 3,3 m-i-l-l-i-o-n-s - de services POP3 et un nombre similaire de services IMAP fonctionnent sans chiffrement, laissant les noms d'utilisateur et mots de passe vulnérables à des interceptions. Cette vulnérabilité a été mise en évidence lors d'audits récents, soulignant l'urgence pour les organisations et les fournisseurs de services de mettre à jour leurs infrastructures email. POP3 et IMAP sont des protocoles essentiels pour récupérer des emails depuis un serveur. Cependant, lorsqu'ils fonctionnent sur des ports par défaut comme 110 pour POP3 et 143 pour IMAP sans chiffrement, les informations d'identification sont transmises en clair. Cela représente une cible idéale pour les cyberattaques. L'absence de chiffrement permet à tout individu interceptant le trafic réseau d'accéder facilement à des informations sensibles, y compris les identifiants de connexion. Cette vulnérabilité est préoccupante, car ces protocoles sont largement utilisés dans les environnements personnels et professionnels. L'utilisation de protocoles comme TLS ou SSL garantit une communication sécurisée entre le client et le serveur email. Les ports sécurisés pour ces protocoles sont 995 pour POP3S et 993 pour IMAPS. Le manque de chiffrement compromet non seulement la confidentialité des utilisateurs, mais expose également à des menaces telles que le sniffing de mots de passe et les attaques de type "man-in-the-middle". Cela permet aussi de prendre le contrôle des comptes pour diffuser des malware et ransomware ou prendre le contrôle de comptes liés grâce à la fonction " j'ai oublié mon mot de passe" et la capture de codes OTP (One Time Password) / MFA par mail. Les experts en sécurité recommandent de désactiver les ports non chiffrés 110 et 143 et d'adopter des protocoles sécurisés comme POP3S et IMAPS. Ils suggèrent aussi de mettre en place une authentification forte et de surveiller les activités suspectes. Ces mesures sont indispensables pour protéger l'intégrité et la confidentialité des communications email dans un paysage numérique en constante évolution. https://lnkd.in/ekHxYAqn En 2025, 110 pour POP3 et 143 pour IMAP c'est fini ! Place à 995 pour POP3S et 993 pour IMAPS. -- Merci pour vos commentaires et j'ajouterai également de penser au smtps et au webmail non exposé (derrière un vpn) merci Vincent G pour le commentaire. Des solutions antispam (SpamAssassin ou autre) et antivirus (ClamAv ou autre) sont également indispensables ! Enfin, pensez à bien choisir vos MTA (Mail Transport Agent) et MUA (Mail User agent) et les tenir à jour ! Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on January 4, 2025

  • 12 - Vulnerabilité BitLocker décember 2024 cover
    12 - Vulnerabilité BitLocker décember 2024 cover
    12 - Vulnerabilité BitLocker décember 2024

    Vulnérabilité de BitLocker sur Microsoft Windows 11. Une présentation du Chaos Computer Club (38c3) explore une vulnérabilité de BitLocker, l'outil de chiffrement de Microsoft, sur Windows 11. Malgré un correctif partiel publié en novembre 2022 pour le bug connu sous le nom de "bitpixie" (CVE-2023-21563), il est encore exploitable via une attaque par rétrogradation. Cette faille permet de contourner le chiffrement BitLocker sur des systèmes à jour utilisant Secure Boot. Le conférencier détaille le fonctionnement de Secure Boot, l'intégration du TPM (Trusted Platform Module) avec BitLocker, et les principes du bug bitpixie. Une démonstration en direct montre comment exécuter cette attaque, avec des explications sur les prérequis, le processus et les limites des correctifs de Microsoft. La conférence aborde aussi les impacts sur Linux Secure Boot et propose des conseils pour se protéger. BitLocker, souvent activé par défaut sur les systèmes récents, déchiffre automatiquement les données au démarrage de Windows. La conférence est disponible en plusieurs formats vidéo et audio, avec des traductions dans plusieurs langues. https://lnkd.in/eTdm2ybD Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    02min | Published on January 4, 2025

  • 11 - TokenSmith EntraID CAP cover
    11 - TokenSmith EntraID CAP cover
    11 - TokenSmith EntraID CAP

    Cet article explique comment contourner les politiques d'accès conditionnel (CAP) d'Entra ID qui exigent une authentification depuis un appareil conforme à Intune. Ces politiques sont utilisées pour renforcer la sécurité des environnements Microsoft 365 et Azure en exigeant des niveaux spécifiques d'authentification. L'article mentionne qu'un client ID spécifique (9ba1a5c7-f17a-4de9-a1f1-6178c8d51223) peut être utilisé pour contourner ces restrictions. Un outil appelé TokenSmith a été développé pour intégrer cette méthode de contournement et est disponible sur GitHub. Le processus de découverte a impliqué l'analyse d'une application appelée Company Portal, utilisée pour l'enrôlement des appareils Intune. En utilisant des outils comme BurpSuite et en analysant les journaux Windows, les chercheurs ont trouvé l'URI de redirection correct nécessaire pour l'authentification. Une fois l'URI identifié, il est possible de récupérer des jetons d'accès et d'actualisation pour MS Graph et AD Graph via des requêtes spécifiques. Ces jetons permettent de contourner les exigences d'appareil conforme tout en accédant à des ressources protégées. Les défenses possibles incluent l'exigence de MFA pour l'enrôlement des appareils Intune. Cependant, des techniques comme le phishing AiTM pourraient encore permettre de contourner ces mesures. L'article conclut en soulignant les limites actuelles de cette méthode et en appelant à des pratiques de défense renforcées pour les environnements Entra ID. -> Renforcez l'analyse des journaux Entra, en particulier la surveillance des anomalies ou des connexions suspectes liées à l’ID client ci-dessus pour détecter d'éventuelles attaques. Article de blog https://lnkd.in/exfgsvXP POC sur github https://lnkd.in/eivCbviB Cette vulnérabilité soulève une fois de plus des questions sur la robustesse des processus de sécurité et de test chez cet acteur majeur du secteur. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    02min | Published on January 4, 2025

  • 10 - Ai Incident Database cover
    10 - Ai Incident Database cover
    10 - Ai Incident Database

    Le site AI Incident Database est une plateforme dédiée à la documentation et à l’analyse des incidents liés à l’intelligence artificielle dans le monde réel. Il vise à recueillir des cas où les systèmes d’IA ont connu des défaillances imprévues, parfois graves ou dangereuses, afin d’en tirer des leçons. L’objectif principal est de fournir une base de données exhaustive pour aider les chercheurs, les développeurs et les décideurs à mieux comprendre ces problèmes. Ce site permet d’identifier les erreurs passées, d’améliorer la sécurité et la fiabilité des systèmes d’IA, et de promouvoir un développement plus éthique et responsable. Les utilisateurs cibles incluent des architectes de systèmes, des développeurs, des chercheurs en IA, ainsi que des responsables en communication et en politique publique. AI Incident Database offre un accès à une base de données d’incidents, des outils de recherche, et des options pour signaler de nouveaux cas ou enrichir ceux existants. Le projet est soutenu par le Responsible AI Collaborative, un organisme collaboratif impliquant des chercheurs, ingénieurs, et organisations dédiés à l’IA responsable. La gouvernance du site repose sur une participation active de la communauté, qui contribue à travers des signalements, des analyses et le développement d’outils open source. En encourageant la soumission d’incidents, la plateforme cherche à affiner la compréhension des risques et à développer des solutions pour éviter des scénarios similaires à l’avenir. AI Incident Database représente une ressource essentielle pour ceux qui souhaitent renforcer la transparence, l’éthique et la sécurité dans le domaine de l’intelligence artificielle. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    02min | Published on January 4, 2025

  • 09 - TerminatorZ est un outil de sécurité web sophistiqué cover
    09 - TerminatorZ est un outil de sécurité web sophistiqué cover
    09 - TerminatorZ est un outil de sécurité web sophistiqué

    TerminatorZ est un outil de sécurité web sophistiqué conçu pour les attaques en sécurité offensive. Écrit par Chris "SaintDruG" Abou-Chabke de Black Hat Ethical Hacking, il permet de scanner les applications web à la recherche de vulnérabilités potentielles. Cet outil utilise des techniques avancées, combinant des outils populaires comme waybackurls et curl, pour effectuer un scan rapide et passif des applications web. Les résultats sont affichés de manière claire dans le terminal, et seules les vulnérabilités détectées sont enregistrées pour une analyse plus approfondie. TerminatorZ est particulièrement efficace et rapide, ce qui en fait l'outil idéal pour les experts en sécurité offensive. Il est conçu pour vérifier spécifiquement et de manière approfondie chaque type de vulnérabilité, notamment l'injection SQL, le XSS, le clickjacking, l'exécution de code à distance (RCE), le Shellshock, la traversée de répertoires, l'injection de commandes, et bien d'autres. TerminatorZ permet de scanner les applications web à la recherche de diverses vulnérabilités, notamment :- Téléchargement de fichiers non sécurisé- Injection de commandes- Injection d'en-têtes d'hôte- Pollution des paramètres HTTP (HPP)- Clickjacking- Mauvaise configuration CORS- Exposition de données sensibles- Fixation de session- XSS (Cross-site scripting)- SSRF (Server-side request forgery)- XXE (XML external entity)- Désérialisation non sécurisée- Exécution de code à distance via Shellshock (RCE)- Injection SQL (SQLi)- Cross-Site Request Forgery (CSRF)- Exécution de code à distance (RCE)- Vulnérabilité Log4J- Traversée de répertoires (Directory Traversal)- Inclusion de fichiers (File Inclusion)- Exposition de données sensibles (Sensitive Data Exposure)- Injection de shell (Shell Injection)- Contrôle d'accès défaillant (Broken Access Control)Pour accéder au dépôt GitHub de TerminatorZ, vous pouvez utiliser le lien suivant : https://lnkd.in/eAEysdpKConseil : Faites toujours un audit du code avant d'exécuter un code téléchargé sur github ! en particulier un outil de sécurité.. Cet outil se distingue par sa capacité à identifier même les vulnérabilités les plus subtiles, grâce à une approche méthodique et analytique. En conclusion, TerminatorZ est un outil extrêmement intéressant dans le domaine de la sécurité web, combinant technologie, méthodologie et expertise pour identifier et atténuer les vulnérabilités des applications web. C'est un outil de référence pour les professionnels de la sécurité web, offrant des résultats en temps réel directement dans le terminal. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    03min | Published on August 18, 2024

  • 08 - Le NIST publie des normes cryptographiques post-quantiques FIPS203 FIPS204 FIPS205 cover
    08 - Le NIST publie des normes cryptographiques post-quantiques FIPS203 FIPS204 FIPS205 cover
    08 - Le NIST publie des normes cryptographiques post-quantiques FIPS203 FIPS204 FIPS205

    IntroductionDans un monde où les technologies évoluent rapidement, la sécurité des informations numériques devient de plus en plus critique. L'avènement des ordinateurs quantiques pose un défi majeur aux systèmes cryptographiques actuels, car ces machines ont le potentiel de défaire les cryptosystèmes sur lesquels reposent la confidentialité et l'intégrité des communications numériques. C'est dans ce contexte que le National Institute of Standards and Technology (NIST) a développé et publié plusieurs normes cryptographiques post-quantiques, afin de garantir la sécurité des données dans l'ère des ordinateurs quantiques. Parmi ces normes, les publications FIPS 203, FIPS 204, et FIPS 205 jouent un rôle crucial en fournissant des mécanismes robustes pour la sécurisation des communications et des signatures numériques.FIPS 203 : Un Standard pour l'Encapsulation de Clés Basé sur des Modules-Lattices[...]FIPS 204 : Un Standard pour les Signatures Numériques Basées sur des Modules-Lattices[...] FIPS 205 : Un Standard pour les Signatures Numériques Basées sur le Hachage sans État[...] Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on August 17, 2024

  • 07 - Wazuh est une plateforme de sécurité open source cover
    07 - Wazuh est une plateforme de sécurité open source cover
    07 - Wazuh est une plateforme de sécurité open source

    Soyez alertés des dernières menaces, outils et moyens de protection cyber Wazuh est une plateforme de sécurité open source, largement reconnue pour sa capacité à détecter des menaces, surveiller l'intégrité des systèmes, et assurer la conformité réglementaire. Elle est conçue pour aider les entreprises à renforcer leur sécurité informatique en fournissant des outils avancés de gestion des incidents, d'analyse de données, et de réponse aux menaces.Wazuh fournit une détection en temps réel des menaces en utilisant des règles de corrélation avancées et des modèles d'analyse des comportements.La solution assure une surveillance continue de l'intégrité des fichiers et des configurations critiques des systèmes et aide également à se conformer aux exigences réglementaires telles que PCI-DSS, GDPR, et plus encore, en facilitant l'audit et le reporting.Open Source, Wazuh offre une flexibilité maximale, permettant aux organisations de personnaliser et de modifier la solution pour répondre à leurs besoins spécifiques et s'intègre aisément avec une variété d'outils et de solutions de sécurité existants, offrant ainsi une vue holistique de la posture de sécurité d'une organisation.Voici une liste des principales fonctionnalités de Wazuh :1. Détection des Menaces : Utilise des règles avancées pour identifier des activités suspectes ou malveillantes.2. Surveillance de l'Intégrité des Fichiers : Contrôle les changements dans les fichiers et les configurations systèmes.3. Analyse des Logs : Collecte et analyse les logs pour la détection des anomalies.4. Conformité Réglementaire : Aide à respecter diverses normes comme PCI-DSS, GDPR, et HIPAA.5. Réponse aux Incidents : Offre des outils pour une réponse rapide et efficace aux incidents de sécurité.6. Surveillance de la Sécurité des Conteneurs : Assure la sécurité dans les environnements de conteneurs comme Docker.7. Détection des Rootkits : Permet la détection de rootkits, assurant ainsi une protection supplémentaire contre les menaces cachées.8. Évaluation de la Vulnérabilité : Identifie les vulnérabilités dans les systèmes et les applications.9. Intégration avec des Systèmes Externes : Compatibilité avec d'autres outils de sécurité et de surveillance.10. Reporting et Alertes : Génère des rapports détaillés et configurable des alertes pour les événements critiques.11. Support des Plateformes Cloud : Compatible avec les environnements cloud comme AWS, Azure, et GCP.12. Interface Utilisateur Web : Offre une interface web pour une gestion et une visualisation facile.13. Surveillance Active : Inclut une surveillance active pour détecter des comportements anormaux ou des configurations non sécurisées.Ces fonctionnalités font de Wazuh un outil complet et polyvalent pour la sécurité informatique. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on August 17, 2024

  • 06 - Compromission possible des feux de circulation et du trafic routier - actions correctives requises cover
    06 - Compromission possible des feux de circulation et du trafic routier - actions correctives requises cover
    06 - Compromission possible des feux de circulation et du trafic routier - actions correctives requises

    Dans une série de blogs, Andrew Lemon aborde la sécurité des systèmes de contrôle de la circulation.Il a commencé par découvrir des vulnérabilités dans des contrôleurs de trafic, notamment le modèle Intelight X-1, en les testant dans un laboratoire.Dès les premiers instants de mise en ligne du contrôleur, il a trouvé une faille dans l'interface web, permettant de contourner l'authentification.Il a pu accéder aux paramètres critiques sans avoir à se connecter, ce qui lui donnait un contrôle total sur le système.Après avoir signalé cette faille au fabricant, il a reçu une réponse juridique menaçante, rejetant ses découvertes sous prétexte que le produit était en fin de vie.Face à cette réponse, il a décidé de ne pas répondre, mais de continuer à exposer ses découvertes et de demander un CVE, qu'il a finalement obtenu (CVE-2024-38944).Il prévoit de continuer à explorer les systèmes de contrôle de la circulation et de montrer pourquoi les vulnérabilités d'authentification sont un problème grave dans ce domaine.Les équipements de contrôle de la circulation, comme les contrôleurs de feux de circulation, similaires à ceux décrits par Andrew Lemon dans son blog, sont utilisés dans de nombreux pays, y compris en France. Cependant, il est difficile de dire avec certitude si le modèle spécifique, comme le Intelight X-1, est déployé en France sans une analyse plus approfondie des infrastructures locales ou des contrats de fournitures spécifiques.En France, les systèmes de contrôle de la circulation sont souvent gérés par des entreprises locales ou des fournisseurs européens, et il existe des normes et régulations spécifiques pour leur déploiement. Cependant, il est tout à fait possible que des équipements similaires ou même des versions importées soient en usage, surtout si ces systèmes proviennent de fournisseurs internationaux.L'essentiel est que les vulnérabilités découvertes dans un type de contrôleur pourraient potentiellement affecter des systèmes similaires déployés ailleurs, y compris en France, si les mêmes normes de sécurité ne sont pas respectées.La CVE-2024-38944 est une vulnérabilité critique découverte dans le contrôleur de trafic Intelight X-1L, spécifiquement dans la version du logiciel Maxtime v.1.9.6. Cette faille permet à un attaquant distant d'exécuter du code arbitraire en exploitant une faiblesse dans le composant /cgi-bin/generateForm.cgi?formID=142.Le problème réside dans le fait que ce composant, lorsqu'il est accessible, permet de contourner les mécanismes de sécurité du système, ouvrant ainsi la voie à des actions malveillantes, comme modifier les configurations du contrôleur de trafic ou désactiver des fonctions critiques sans aucune authentification préalable.Cette vulnérabilité a été rendue publique le 22 juillet 2024 et a reçu une évaluation de 9,8 sur l'échelle CVSS v3, ce qui la classe comme une vulnérabilité "critique", en raison de sa facilité d'exploitation et des impacts potentiels graves, y compris la compromission de la sécurité du trafic routier.Il est essentiel que les systèmes utilisant ce type de contrôleur soient mis à jour ou protégés pour éviter toute exploitation de cette faille.Pour plus de détails, vous pouvez consulter les bases de données de vulnérabilités, notamment celles de MITRE et Tenable. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on August 17, 2024

  • 05 - DISARM, un Framework OpenSource de promotion de la réinformation (lutte contre la désinformation) cover
    05 - DISARM, un Framework OpenSource de promotion de la réinformation (lutte contre la désinformation) cover
    05 - DISARM, un Framework OpenSource de promotion de la réinformation (lutte contre la désinformation)

    DISARM, un Framework OpenSource de lutte contre la désinformation (ou de promotion de la réinformation) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on August 16, 2024

  • 04 - Ecoutes sur les câbles HDMI cover
    04 - Ecoutes sur les câbles HDMI cover
    04 - Ecoutes sur les câbles HDMI

    Des chercheurs en sécurité ont découvert une nouvelle méthode permettant aux hackers de voler des informations sensibles, telles que des mots de passe, en espionnant les câbles HDMI.Cette technique repose sur l'utilisation de l'intelligence artificielle pour décoder les émissions électromagnétiques provenant des connexions HDMI et reconstruire ce qui est affiché sur l'écran d'un ordinateur.Les chercheurs ont utilisé des équipements de radio logicielle disponibles dans le commerce pour capturer ces émissions, puis ont appliqué des algorithmes d'apprentissage profond pour analyser les signaux capturés.Ils ont ainsi pu reconstruire du texte et des images affichés sur l'écran avec une précision allant jusqu'à 70 %. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on August 16, 2024

  • 1
    2

13 episodes

  • 13 - Serveurs pop3 et Imap non chiffrés en 2025 cover
    13 - Serveurs pop3 et Imap non chiffrés en 2025 cover
    13 - Serveurs pop3 et Imap non chiffrés en 2025

    Plus de 3,3 millions - 3,3 m-i-l-l-i-o-n-s - de services POP3 et un nombre similaire de services IMAP fonctionnent sans chiffrement, laissant les noms d'utilisateur et mots de passe vulnérables à des interceptions. Cette vulnérabilité a été mise en évidence lors d'audits récents, soulignant l'urgence pour les organisations et les fournisseurs de services de mettre à jour leurs infrastructures email. POP3 et IMAP sont des protocoles essentiels pour récupérer des emails depuis un serveur. Cependant, lorsqu'ils fonctionnent sur des ports par défaut comme 110 pour POP3 et 143 pour IMAP sans chiffrement, les informations d'identification sont transmises en clair. Cela représente une cible idéale pour les cyberattaques. L'absence de chiffrement permet à tout individu interceptant le trafic réseau d'accéder facilement à des informations sensibles, y compris les identifiants de connexion. Cette vulnérabilité est préoccupante, car ces protocoles sont largement utilisés dans les environnements personnels et professionnels. L'utilisation de protocoles comme TLS ou SSL garantit une communication sécurisée entre le client et le serveur email. Les ports sécurisés pour ces protocoles sont 995 pour POP3S et 993 pour IMAPS. Le manque de chiffrement compromet non seulement la confidentialité des utilisateurs, mais expose également à des menaces telles que le sniffing de mots de passe et les attaques de type "man-in-the-middle". Cela permet aussi de prendre le contrôle des comptes pour diffuser des malware et ransomware ou prendre le contrôle de comptes liés grâce à la fonction " j'ai oublié mon mot de passe" et la capture de codes OTP (One Time Password) / MFA par mail. Les experts en sécurité recommandent de désactiver les ports non chiffrés 110 et 143 et d'adopter des protocoles sécurisés comme POP3S et IMAPS. Ils suggèrent aussi de mettre en place une authentification forte et de surveiller les activités suspectes. Ces mesures sont indispensables pour protéger l'intégrité et la confidentialité des communications email dans un paysage numérique en constante évolution. https://lnkd.in/ekHxYAqn En 2025, 110 pour POP3 et 143 pour IMAP c'est fini ! Place à 995 pour POP3S et 993 pour IMAPS. -- Merci pour vos commentaires et j'ajouterai également de penser au smtps et au webmail non exposé (derrière un vpn) merci Vincent G pour le commentaire. Des solutions antispam (SpamAssassin ou autre) et antivirus (ClamAv ou autre) sont également indispensables ! Enfin, pensez à bien choisir vos MTA (Mail Transport Agent) et MUA (Mail User agent) et les tenir à jour ! Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on January 4, 2025

  • 12 - Vulnerabilité BitLocker décember 2024 cover
    12 - Vulnerabilité BitLocker décember 2024 cover
    12 - Vulnerabilité BitLocker décember 2024

    Vulnérabilité de BitLocker sur Microsoft Windows 11. Une présentation du Chaos Computer Club (38c3) explore une vulnérabilité de BitLocker, l'outil de chiffrement de Microsoft, sur Windows 11. Malgré un correctif partiel publié en novembre 2022 pour le bug connu sous le nom de "bitpixie" (CVE-2023-21563), il est encore exploitable via une attaque par rétrogradation. Cette faille permet de contourner le chiffrement BitLocker sur des systèmes à jour utilisant Secure Boot. Le conférencier détaille le fonctionnement de Secure Boot, l'intégration du TPM (Trusted Platform Module) avec BitLocker, et les principes du bug bitpixie. Une démonstration en direct montre comment exécuter cette attaque, avec des explications sur les prérequis, le processus et les limites des correctifs de Microsoft. La conférence aborde aussi les impacts sur Linux Secure Boot et propose des conseils pour se protéger. BitLocker, souvent activé par défaut sur les systèmes récents, déchiffre automatiquement les données au démarrage de Windows. La conférence est disponible en plusieurs formats vidéo et audio, avec des traductions dans plusieurs langues. https://lnkd.in/eTdm2ybD Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    02min | Published on January 4, 2025

  • 11 - TokenSmith EntraID CAP cover
    11 - TokenSmith EntraID CAP cover
    11 - TokenSmith EntraID CAP

    Cet article explique comment contourner les politiques d'accès conditionnel (CAP) d'Entra ID qui exigent une authentification depuis un appareil conforme à Intune. Ces politiques sont utilisées pour renforcer la sécurité des environnements Microsoft 365 et Azure en exigeant des niveaux spécifiques d'authentification. L'article mentionne qu'un client ID spécifique (9ba1a5c7-f17a-4de9-a1f1-6178c8d51223) peut être utilisé pour contourner ces restrictions. Un outil appelé TokenSmith a été développé pour intégrer cette méthode de contournement et est disponible sur GitHub. Le processus de découverte a impliqué l'analyse d'une application appelée Company Portal, utilisée pour l'enrôlement des appareils Intune. En utilisant des outils comme BurpSuite et en analysant les journaux Windows, les chercheurs ont trouvé l'URI de redirection correct nécessaire pour l'authentification. Une fois l'URI identifié, il est possible de récupérer des jetons d'accès et d'actualisation pour MS Graph et AD Graph via des requêtes spécifiques. Ces jetons permettent de contourner les exigences d'appareil conforme tout en accédant à des ressources protégées. Les défenses possibles incluent l'exigence de MFA pour l'enrôlement des appareils Intune. Cependant, des techniques comme le phishing AiTM pourraient encore permettre de contourner ces mesures. L'article conclut en soulignant les limites actuelles de cette méthode et en appelant à des pratiques de défense renforcées pour les environnements Entra ID. -> Renforcez l'analyse des journaux Entra, en particulier la surveillance des anomalies ou des connexions suspectes liées à l’ID client ci-dessus pour détecter d'éventuelles attaques. Article de blog https://lnkd.in/exfgsvXP POC sur github https://lnkd.in/eivCbviB Cette vulnérabilité soulève une fois de plus des questions sur la robustesse des processus de sécurité et de test chez cet acteur majeur du secteur. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    02min | Published on January 4, 2025

  • 10 - Ai Incident Database cover
    10 - Ai Incident Database cover
    10 - Ai Incident Database

    Le site AI Incident Database est une plateforme dédiée à la documentation et à l’analyse des incidents liés à l’intelligence artificielle dans le monde réel. Il vise à recueillir des cas où les systèmes d’IA ont connu des défaillances imprévues, parfois graves ou dangereuses, afin d’en tirer des leçons. L’objectif principal est de fournir une base de données exhaustive pour aider les chercheurs, les développeurs et les décideurs à mieux comprendre ces problèmes. Ce site permet d’identifier les erreurs passées, d’améliorer la sécurité et la fiabilité des systèmes d’IA, et de promouvoir un développement plus éthique et responsable. Les utilisateurs cibles incluent des architectes de systèmes, des développeurs, des chercheurs en IA, ainsi que des responsables en communication et en politique publique. AI Incident Database offre un accès à une base de données d’incidents, des outils de recherche, et des options pour signaler de nouveaux cas ou enrichir ceux existants. Le projet est soutenu par le Responsible AI Collaborative, un organisme collaboratif impliquant des chercheurs, ingénieurs, et organisations dédiés à l’IA responsable. La gouvernance du site repose sur une participation active de la communauté, qui contribue à travers des signalements, des analyses et le développement d’outils open source. En encourageant la soumission d’incidents, la plateforme cherche à affiner la compréhension des risques et à développer des solutions pour éviter des scénarios similaires à l’avenir. AI Incident Database représente une ressource essentielle pour ceux qui souhaitent renforcer la transparence, l’éthique et la sécurité dans le domaine de l’intelligence artificielle. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    02min | Published on January 4, 2025

  • 09 - TerminatorZ est un outil de sécurité web sophistiqué cover
    09 - TerminatorZ est un outil de sécurité web sophistiqué cover
    09 - TerminatorZ est un outil de sécurité web sophistiqué

    TerminatorZ est un outil de sécurité web sophistiqué conçu pour les attaques en sécurité offensive. Écrit par Chris "SaintDruG" Abou-Chabke de Black Hat Ethical Hacking, il permet de scanner les applications web à la recherche de vulnérabilités potentielles. Cet outil utilise des techniques avancées, combinant des outils populaires comme waybackurls et curl, pour effectuer un scan rapide et passif des applications web. Les résultats sont affichés de manière claire dans le terminal, et seules les vulnérabilités détectées sont enregistrées pour une analyse plus approfondie. TerminatorZ est particulièrement efficace et rapide, ce qui en fait l'outil idéal pour les experts en sécurité offensive. Il est conçu pour vérifier spécifiquement et de manière approfondie chaque type de vulnérabilité, notamment l'injection SQL, le XSS, le clickjacking, l'exécution de code à distance (RCE), le Shellshock, la traversée de répertoires, l'injection de commandes, et bien d'autres. TerminatorZ permet de scanner les applications web à la recherche de diverses vulnérabilités, notamment :- Téléchargement de fichiers non sécurisé- Injection de commandes- Injection d'en-têtes d'hôte- Pollution des paramètres HTTP (HPP)- Clickjacking- Mauvaise configuration CORS- Exposition de données sensibles- Fixation de session- XSS (Cross-site scripting)- SSRF (Server-side request forgery)- XXE (XML external entity)- Désérialisation non sécurisée- Exécution de code à distance via Shellshock (RCE)- Injection SQL (SQLi)- Cross-Site Request Forgery (CSRF)- Exécution de code à distance (RCE)- Vulnérabilité Log4J- Traversée de répertoires (Directory Traversal)- Inclusion de fichiers (File Inclusion)- Exposition de données sensibles (Sensitive Data Exposure)- Injection de shell (Shell Injection)- Contrôle d'accès défaillant (Broken Access Control)Pour accéder au dépôt GitHub de TerminatorZ, vous pouvez utiliser le lien suivant : https://lnkd.in/eAEysdpKConseil : Faites toujours un audit du code avant d'exécuter un code téléchargé sur github ! en particulier un outil de sécurité.. Cet outil se distingue par sa capacité à identifier même les vulnérabilités les plus subtiles, grâce à une approche méthodique et analytique. En conclusion, TerminatorZ est un outil extrêmement intéressant dans le domaine de la sécurité web, combinant technologie, méthodologie et expertise pour identifier et atténuer les vulnérabilités des applications web. C'est un outil de référence pour les professionnels de la sécurité web, offrant des résultats en temps réel directement dans le terminal. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    03min | Published on August 18, 2024

  • 08 - Le NIST publie des normes cryptographiques post-quantiques FIPS203 FIPS204 FIPS205 cover
    08 - Le NIST publie des normes cryptographiques post-quantiques FIPS203 FIPS204 FIPS205 cover
    08 - Le NIST publie des normes cryptographiques post-quantiques FIPS203 FIPS204 FIPS205

    IntroductionDans un monde où les technologies évoluent rapidement, la sécurité des informations numériques devient de plus en plus critique. L'avènement des ordinateurs quantiques pose un défi majeur aux systèmes cryptographiques actuels, car ces machines ont le potentiel de défaire les cryptosystèmes sur lesquels reposent la confidentialité et l'intégrité des communications numériques. C'est dans ce contexte que le National Institute of Standards and Technology (NIST) a développé et publié plusieurs normes cryptographiques post-quantiques, afin de garantir la sécurité des données dans l'ère des ordinateurs quantiques. Parmi ces normes, les publications FIPS 203, FIPS 204, et FIPS 205 jouent un rôle crucial en fournissant des mécanismes robustes pour la sécurisation des communications et des signatures numériques.FIPS 203 : Un Standard pour l'Encapsulation de Clés Basé sur des Modules-Lattices[...]FIPS 204 : Un Standard pour les Signatures Numériques Basées sur des Modules-Lattices[...] FIPS 205 : Un Standard pour les Signatures Numériques Basées sur le Hachage sans État[...] Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on August 17, 2024

  • 07 - Wazuh est une plateforme de sécurité open source cover
    07 - Wazuh est une plateforme de sécurité open source cover
    07 - Wazuh est une plateforme de sécurité open source

    Soyez alertés des dernières menaces, outils et moyens de protection cyber Wazuh est une plateforme de sécurité open source, largement reconnue pour sa capacité à détecter des menaces, surveiller l'intégrité des systèmes, et assurer la conformité réglementaire. Elle est conçue pour aider les entreprises à renforcer leur sécurité informatique en fournissant des outils avancés de gestion des incidents, d'analyse de données, et de réponse aux menaces.Wazuh fournit une détection en temps réel des menaces en utilisant des règles de corrélation avancées et des modèles d'analyse des comportements.La solution assure une surveillance continue de l'intégrité des fichiers et des configurations critiques des systèmes et aide également à se conformer aux exigences réglementaires telles que PCI-DSS, GDPR, et plus encore, en facilitant l'audit et le reporting.Open Source, Wazuh offre une flexibilité maximale, permettant aux organisations de personnaliser et de modifier la solution pour répondre à leurs besoins spécifiques et s'intègre aisément avec une variété d'outils et de solutions de sécurité existants, offrant ainsi une vue holistique de la posture de sécurité d'une organisation.Voici une liste des principales fonctionnalités de Wazuh :1. Détection des Menaces : Utilise des règles avancées pour identifier des activités suspectes ou malveillantes.2. Surveillance de l'Intégrité des Fichiers : Contrôle les changements dans les fichiers et les configurations systèmes.3. Analyse des Logs : Collecte et analyse les logs pour la détection des anomalies.4. Conformité Réglementaire : Aide à respecter diverses normes comme PCI-DSS, GDPR, et HIPAA.5. Réponse aux Incidents : Offre des outils pour une réponse rapide et efficace aux incidents de sécurité.6. Surveillance de la Sécurité des Conteneurs : Assure la sécurité dans les environnements de conteneurs comme Docker.7. Détection des Rootkits : Permet la détection de rootkits, assurant ainsi une protection supplémentaire contre les menaces cachées.8. Évaluation de la Vulnérabilité : Identifie les vulnérabilités dans les systèmes et les applications.9. Intégration avec des Systèmes Externes : Compatibilité avec d'autres outils de sécurité et de surveillance.10. Reporting et Alertes : Génère des rapports détaillés et configurable des alertes pour les événements critiques.11. Support des Plateformes Cloud : Compatible avec les environnements cloud comme AWS, Azure, et GCP.12. Interface Utilisateur Web : Offre une interface web pour une gestion et une visualisation facile.13. Surveillance Active : Inclut une surveillance active pour détecter des comportements anormaux ou des configurations non sécurisées.Ces fonctionnalités font de Wazuh un outil complet et polyvalent pour la sécurité informatique. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on August 17, 2024

  • 06 - Compromission possible des feux de circulation et du trafic routier - actions correctives requises cover
    06 - Compromission possible des feux de circulation et du trafic routier - actions correctives requises cover
    06 - Compromission possible des feux de circulation et du trafic routier - actions correctives requises

    Dans une série de blogs, Andrew Lemon aborde la sécurité des systèmes de contrôle de la circulation.Il a commencé par découvrir des vulnérabilités dans des contrôleurs de trafic, notamment le modèle Intelight X-1, en les testant dans un laboratoire.Dès les premiers instants de mise en ligne du contrôleur, il a trouvé une faille dans l'interface web, permettant de contourner l'authentification.Il a pu accéder aux paramètres critiques sans avoir à se connecter, ce qui lui donnait un contrôle total sur le système.Après avoir signalé cette faille au fabricant, il a reçu une réponse juridique menaçante, rejetant ses découvertes sous prétexte que le produit était en fin de vie.Face à cette réponse, il a décidé de ne pas répondre, mais de continuer à exposer ses découvertes et de demander un CVE, qu'il a finalement obtenu (CVE-2024-38944).Il prévoit de continuer à explorer les systèmes de contrôle de la circulation et de montrer pourquoi les vulnérabilités d'authentification sont un problème grave dans ce domaine.Les équipements de contrôle de la circulation, comme les contrôleurs de feux de circulation, similaires à ceux décrits par Andrew Lemon dans son blog, sont utilisés dans de nombreux pays, y compris en France. Cependant, il est difficile de dire avec certitude si le modèle spécifique, comme le Intelight X-1, est déployé en France sans une analyse plus approfondie des infrastructures locales ou des contrats de fournitures spécifiques.En France, les systèmes de contrôle de la circulation sont souvent gérés par des entreprises locales ou des fournisseurs européens, et il existe des normes et régulations spécifiques pour leur déploiement. Cependant, il est tout à fait possible que des équipements similaires ou même des versions importées soient en usage, surtout si ces systèmes proviennent de fournisseurs internationaux.L'essentiel est que les vulnérabilités découvertes dans un type de contrôleur pourraient potentiellement affecter des systèmes similaires déployés ailleurs, y compris en France, si les mêmes normes de sécurité ne sont pas respectées.La CVE-2024-38944 est une vulnérabilité critique découverte dans le contrôleur de trafic Intelight X-1L, spécifiquement dans la version du logiciel Maxtime v.1.9.6. Cette faille permet à un attaquant distant d'exécuter du code arbitraire en exploitant une faiblesse dans le composant /cgi-bin/generateForm.cgi?formID=142.Le problème réside dans le fait que ce composant, lorsqu'il est accessible, permet de contourner les mécanismes de sécurité du système, ouvrant ainsi la voie à des actions malveillantes, comme modifier les configurations du contrôleur de trafic ou désactiver des fonctions critiques sans aucune authentification préalable.Cette vulnérabilité a été rendue publique le 22 juillet 2024 et a reçu une évaluation de 9,8 sur l'échelle CVSS v3, ce qui la classe comme une vulnérabilité "critique", en raison de sa facilité d'exploitation et des impacts potentiels graves, y compris la compromission de la sécurité du trafic routier.Il est essentiel que les systèmes utilisant ce type de contrôleur soient mis à jour ou protégés pour éviter toute exploitation de cette faille.Pour plus de détails, vous pouvez consulter les bases de données de vulnérabilités, notamment celles de MITRE et Tenable. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on August 17, 2024

  • 05 - DISARM, un Framework OpenSource de promotion de la réinformation (lutte contre la désinformation) cover
    05 - DISARM, un Framework OpenSource de promotion de la réinformation (lutte contre la désinformation) cover
    05 - DISARM, un Framework OpenSource de promotion de la réinformation (lutte contre la désinformation)

    DISARM, un Framework OpenSource de lutte contre la désinformation (ou de promotion de la réinformation) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on August 16, 2024

  • 04 - Ecoutes sur les câbles HDMI cover
    04 - Ecoutes sur les câbles HDMI cover
    04 - Ecoutes sur les câbles HDMI

    Des chercheurs en sécurité ont découvert une nouvelle méthode permettant aux hackers de voler des informations sensibles, telles que des mots de passe, en espionnant les câbles HDMI.Cette technique repose sur l'utilisation de l'intelligence artificielle pour décoder les émissions électromagnétiques provenant des connexions HDMI et reconstruire ce qui est affiché sur l'écran d'un ordinateur.Les chercheurs ont utilisé des équipements de radio logicielle disponibles dans le commerce pour capturer ces émissions, puis ont appliqué des algorithmes d'apprentissage profond pour analyser les signaux capturés.Ils ont ainsi pu reconstruire du texte et des images affichés sur l'écran avec une précision allant jusqu'à 70 %. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on August 16, 2024

  • 1
    2