undefined cover
undefined cover
Cyberprotection cover
Cyberprotection cover

Cyberprotection

Cyberprotection

Subscribe
undefined cover
undefined cover
Cyberprotection cover
Cyberprotection cover

Cyberprotection

Cyberprotection

Subscribe

9 episodes

  • TerminatorZ est un outil de sécurité web sophistiqué cover
    TerminatorZ est un outil de sécurité web sophistiqué cover
    TerminatorZ est un outil de sécurité web sophistiqué

    TerminatorZ est un outil de sécurité web sophistiqué conçu pour les attaques en sécurité offensive. Écrit par Chris "SaintDruG" Abou-Chabke de Black Hat Ethical Hacking, il permet de scanner les applications web à la recherche de vulnérabilités potentielles. Cet outil utilise des techniques avancées, combinant des outils populaires comme waybackurls et curl, pour effectuer un scan rapide et passif des applications web. Les résultats sont affichés de manière claire dans le terminal, et seules les vulnérabilités détectées sont enregistrées pour une analyse plus approfondie. TerminatorZ est particulièrement efficace et rapide, ce qui en fait l'outil idéal pour les experts en sécurité offensive. Il est conçu pour vérifier spécifiquement et de manière approfondie chaque type de vulnérabilité, notamment l'injection SQL, le XSS, le clickjacking, l'exécution de code à distance (RCE), le Shellshock, la traversée de répertoires, l'injection de commandes, et bien d'autres. TerminatorZ permet de scanner les applications web à la recherche de diverses vulnérabilités, notamment :- Téléchargement de fichiers non sécurisé- Injection de commandes- Injection d'en-têtes d'hôte- Pollution des paramètres HTTP (HPP)- Clickjacking- Mauvaise configuration CORS- Exposition de données sensibles- Fixation de session- XSS (Cross-site scripting)- SSRF (Server-side request forgery)- XXE (XML external entity)- Désérialisation non sécurisée- Exécution de code à distance via Shellshock (RCE)- Injection SQL (SQLi)- Cross-Site Request Forgery (CSRF)- Exécution de code à distance (RCE)- Vulnérabilité Log4J- Traversée de répertoires (Directory Traversal)- Inclusion de fichiers (File Inclusion)- Exposition de données sensibles (Sensitive Data Exposure)- Injection de shell (Shell Injection)- Contrôle d'accès défaillant (Broken Access Control)Pour accéder au dépôt GitHub de TerminatorZ, vous pouvez utiliser le lien suivant : https://lnkd.in/eAEysdpKConseil : Faites toujours un audit du code avant d'exécuter un code téléchargé sur github ! en particulier un outil de sécurité.. Cet outil se distingue par sa capacité à identifier même les vulnérabilités les plus subtiles, grâce à une approche méthodique et analytique. En conclusion, TerminatorZ est un outil extrêmement intéressant dans le domaine de la sécurité web, combinant technologie, méthodologie et expertise pour identifier et atténuer les vulnérabilités des applications web. C'est un outil de référence pour les professionnels de la sécurité web, offrant des résultats en temps réel directement dans le terminal. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    03min | Published on August 18, 2024

  • Le NIST publie des normes cryptographiques post-quantiques FIPS203 FIPS204 FIPS205 cover
    Le NIST publie des normes cryptographiques post-quantiques FIPS203 FIPS204 FIPS205 cover
    Le NIST publie des normes cryptographiques post-quantiques FIPS203 FIPS204 FIPS205

    IntroductionDans un monde où les technologies évoluent rapidement, la sécurité des informations numériques devient de plus en plus critique. L'avènement des ordinateurs quantiques pose un défi majeur aux systèmes cryptographiques actuels, car ces machines ont le potentiel de défaire les cryptosystèmes sur lesquels reposent la confidentialité et l'intégrité des communications numériques. C'est dans ce contexte que le National Institute of Standards and Technology (NIST) a développé et publié plusieurs normes cryptographiques post-quantiques, afin de garantir la sécurité des données dans l'ère des ordinateurs quantiques. Parmi ces normes, les publications FIPS 203, FIPS 204, et FIPS 205 jouent un rôle crucial en fournissant des mécanismes robustes pour la sécurisation des communications et des signatures numériques.FIPS 203 : Un Standard pour l'Encapsulation de Clés Basé sur des Modules-Lattices[...]FIPS 204 : Un Standard pour les Signatures Numériques Basées sur des Modules-Lattices[...] FIPS 205 : Un Standard pour les Signatures Numériques Basées sur le Hachage sans État[...] Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on August 17, 2024

  • Wazuh est une plateforme de sécurité open source cover
    Wazuh est une plateforme de sécurité open source cover
    Wazuh est une plateforme de sécurité open source

    Soyez alertés des dernières menaces, outils et moyens de protection cyber Wazuh est une plateforme de sécurité open source, largement reconnue pour sa capacité à détecter des menaces, surveiller l'intégrité des systèmes, et assurer la conformité réglementaire. Elle est conçue pour aider les entreprises à renforcer leur sécurité informatique en fournissant des outils avancés de gestion des incidents, d'analyse de données, et de réponse aux menaces.Wazuh fournit une détection en temps réel des menaces en utilisant des règles de corrélation avancées et des modèles d'analyse des comportements.La solution assure une surveillance continue de l'intégrité des fichiers et des configurations critiques des systèmes et aide également à se conformer aux exigences réglementaires telles que PCI-DSS, GDPR, et plus encore, en facilitant l'audit et le reporting.Open Source, Wazuh offre une flexibilité maximale, permettant aux organisations de personnaliser et de modifier la solution pour répondre à leurs besoins spécifiques et s'intègre aisément avec une variété d'outils et de solutions de sécurité existants, offrant ainsi une vue holistique de la posture de sécurité d'une organisation.Voici une liste des principales fonctionnalités de Wazuh :1. Détection des Menaces : Utilise des règles avancées pour identifier des activités suspectes ou malveillantes.2. Surveillance de l'Intégrité des Fichiers : Contrôle les changements dans les fichiers et les configurations systèmes.3. Analyse des Logs : Collecte et analyse les logs pour la détection des anomalies.4. Conformité Réglementaire : Aide à respecter diverses normes comme PCI-DSS, GDPR, et HIPAA.5. Réponse aux Incidents : Offre des outils pour une réponse rapide et efficace aux incidents de sécurité.6. Surveillance de la Sécurité des Conteneurs : Assure la sécurité dans les environnements de conteneurs comme Docker.7. Détection des Rootkits : Permet la détection de rootkits, assurant ainsi une protection supplémentaire contre les menaces cachées.8. Évaluation de la Vulnérabilité : Identifie les vulnérabilités dans les systèmes et les applications.9. Intégration avec des Systèmes Externes : Compatibilité avec d'autres outils de sécurité et de surveillance.10. Reporting et Alertes : Génère des rapports détaillés et configurable des alertes pour les événements critiques.11. Support des Plateformes Cloud : Compatible avec les environnements cloud comme AWS, Azure, et GCP.12. Interface Utilisateur Web : Offre une interface web pour une gestion et une visualisation facile.13. Surveillance Active : Inclut une surveillance active pour détecter des comportements anormaux ou des configurations non sécurisées.Ces fonctionnalités font de Wazuh un outil complet et polyvalent pour la sécurité informatique. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on August 17, 2024

  • Compromission possible des feux de circulation et du trafic routier - actions correctives requises cover
    Compromission possible des feux de circulation et du trafic routier - actions correctives requises cover
    Compromission possible des feux de circulation et du trafic routier - actions correctives requises

    Dans une série de blogs, Andrew Lemon aborde la sécurité des systèmes de contrôle de la circulation.Il a commencé par découvrir des vulnérabilités dans des contrôleurs de trafic, notamment le modèle Intelight X-1, en les testant dans un laboratoire.Dès les premiers instants de mise en ligne du contrôleur, il a trouvé une faille dans l'interface web, permettant de contourner l'authentification.Il a pu accéder aux paramètres critiques sans avoir à se connecter, ce qui lui donnait un contrôle total sur le système.Après avoir signalé cette faille au fabricant, il a reçu une réponse juridique menaçante, rejetant ses découvertes sous prétexte que le produit était en fin de vie.Face à cette réponse, il a décidé de ne pas répondre, mais de continuer à exposer ses découvertes et de demander un CVE, qu'il a finalement obtenu (CVE-2024-38944).Il prévoit de continuer à explorer les systèmes de contrôle de la circulation et de montrer pourquoi les vulnérabilités d'authentification sont un problème grave dans ce domaine.Les équipements de contrôle de la circulation, comme les contrôleurs de feux de circulation, similaires à ceux décrits par Andrew Lemon dans son blog, sont utilisés dans de nombreux pays, y compris en France. Cependant, il est difficile de dire avec certitude si le modèle spécifique, comme le Intelight X-1, est déployé en France sans une analyse plus approfondie des infrastructures locales ou des contrats de fournitures spécifiques.En France, les systèmes de contrôle de la circulation sont souvent gérés par des entreprises locales ou des fournisseurs européens, et il existe des normes et régulations spécifiques pour leur déploiement. Cependant, il est tout à fait possible que des équipements similaires ou même des versions importées soient en usage, surtout si ces systèmes proviennent de fournisseurs internationaux.L'essentiel est que les vulnérabilités découvertes dans un type de contrôleur pourraient potentiellement affecter des systèmes similaires déployés ailleurs, y compris en France, si les mêmes normes de sécurité ne sont pas respectées.La CVE-2024-38944 est une vulnérabilité critique découverte dans le contrôleur de trafic Intelight X-1L, spécifiquement dans la version du logiciel Maxtime v.1.9.6. Cette faille permet à un attaquant distant d'exécuter du code arbitraire en exploitant une faiblesse dans le composant /cgi-bin/generateForm.cgi?formID=142.Le problème réside dans le fait que ce composant, lorsqu'il est accessible, permet de contourner les mécanismes de sécurité du système, ouvrant ainsi la voie à des actions malveillantes, comme modifier les configurations du contrôleur de trafic ou désactiver des fonctions critiques sans aucune authentification préalable.Cette vulnérabilité a été rendue publique le 22 juillet 2024 et a reçu une évaluation de 9,8 sur l'échelle CVSS v3, ce qui la classe comme une vulnérabilité "critique", en raison de sa facilité d'exploitation et des impacts potentiels graves, y compris la compromission de la sécurité du trafic routier.Il est essentiel que les systèmes utilisant ce type de contrôleur soient mis à jour ou protégés pour éviter toute exploitation de cette faille.Pour plus de détails, vous pouvez consulter les bases de données de vulnérabilités, notamment celles de MITRE et Tenable. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on August 17, 2024

  • DISARM, un Framework OpenSource de lutte contre la désinformation (ou de promotion de la réinformation) cover
    DISARM, un Framework OpenSource de lutte contre la désinformation (ou de promotion de la réinformation) cover
    DISARM, un Framework OpenSource de lutte contre la désinformation (ou de promotion de la réinformation)

    DISARM, un Framework OpenSource de lutte contre la désinformation (ou de promotion de la réinformation) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on August 16, 2024

  • Ecoutes sur les câbles HDMI cover
    Ecoutes sur les câbles HDMI cover
    Ecoutes sur les câbles HDMI

    Des chercheurs en sécurité ont découvert une nouvelle méthode permettant aux hackers de voler des informations sensibles, telles que des mots de passe, en espionnant les câbles HDMI.Cette technique repose sur l'utilisation de l'intelligence artificielle pour décoder les émissions électromagnétiques provenant des connexions HDMI et reconstruire ce qui est affiché sur l'écran d'un ordinateur.Les chercheurs ont utilisé des équipements de radio logicielle disponibles dans le commerce pour capturer ces émissions, puis ont appliqué des algorithmes d'apprentissage profond pour analyser les signaux capturés.Ils ont ainsi pu reconstruire du texte et des images affichés sur l'écran avec une précision allant jusqu'à 70 %. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on August 16, 2024

  • Attaque supply chain sur la libraire opensource npm aws image object cover
    Attaque supply chain sur la libraire opensource npm aws image object cover
    Attaque supply chain sur la libraire opensource npm aws image object

    Attaque supply chain sur la libraire opensource npm aws image object Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    02min | Published on August 15, 2024

  • Attaque intelligence artificielle cloud sap ia core cover
    Attaque intelligence artificielle cloud sap ia core cover
    Attaque intelligence artificielle cloud sap ia core

    Attaque intelligence artificielle cloud sap ia core Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    03min | Published on August 15, 2024

  • Introduction cover
    Introduction cover
    Introduction

    Soyez alerté sur les dernières menaces, outils et moyen de protection cyber Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    29sec | Published on August 15, 2024

9 episodes

  • TerminatorZ est un outil de sécurité web sophistiqué cover
    TerminatorZ est un outil de sécurité web sophistiqué cover
    TerminatorZ est un outil de sécurité web sophistiqué

    TerminatorZ est un outil de sécurité web sophistiqué conçu pour les attaques en sécurité offensive. Écrit par Chris "SaintDruG" Abou-Chabke de Black Hat Ethical Hacking, il permet de scanner les applications web à la recherche de vulnérabilités potentielles. Cet outil utilise des techniques avancées, combinant des outils populaires comme waybackurls et curl, pour effectuer un scan rapide et passif des applications web. Les résultats sont affichés de manière claire dans le terminal, et seules les vulnérabilités détectées sont enregistrées pour une analyse plus approfondie. TerminatorZ est particulièrement efficace et rapide, ce qui en fait l'outil idéal pour les experts en sécurité offensive. Il est conçu pour vérifier spécifiquement et de manière approfondie chaque type de vulnérabilité, notamment l'injection SQL, le XSS, le clickjacking, l'exécution de code à distance (RCE), le Shellshock, la traversée de répertoires, l'injection de commandes, et bien d'autres. TerminatorZ permet de scanner les applications web à la recherche de diverses vulnérabilités, notamment :- Téléchargement de fichiers non sécurisé- Injection de commandes- Injection d'en-têtes d'hôte- Pollution des paramètres HTTP (HPP)- Clickjacking- Mauvaise configuration CORS- Exposition de données sensibles- Fixation de session- XSS (Cross-site scripting)- SSRF (Server-side request forgery)- XXE (XML external entity)- Désérialisation non sécurisée- Exécution de code à distance via Shellshock (RCE)- Injection SQL (SQLi)- Cross-Site Request Forgery (CSRF)- Exécution de code à distance (RCE)- Vulnérabilité Log4J- Traversée de répertoires (Directory Traversal)- Inclusion de fichiers (File Inclusion)- Exposition de données sensibles (Sensitive Data Exposure)- Injection de shell (Shell Injection)- Contrôle d'accès défaillant (Broken Access Control)Pour accéder au dépôt GitHub de TerminatorZ, vous pouvez utiliser le lien suivant : https://lnkd.in/eAEysdpKConseil : Faites toujours un audit du code avant d'exécuter un code téléchargé sur github ! en particulier un outil de sécurité.. Cet outil se distingue par sa capacité à identifier même les vulnérabilités les plus subtiles, grâce à une approche méthodique et analytique. En conclusion, TerminatorZ est un outil extrêmement intéressant dans le domaine de la sécurité web, combinant technologie, méthodologie et expertise pour identifier et atténuer les vulnérabilités des applications web. C'est un outil de référence pour les professionnels de la sécurité web, offrant des résultats en temps réel directement dans le terminal. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    03min | Published on August 18, 2024

  • Le NIST publie des normes cryptographiques post-quantiques FIPS203 FIPS204 FIPS205 cover
    Le NIST publie des normes cryptographiques post-quantiques FIPS203 FIPS204 FIPS205 cover
    Le NIST publie des normes cryptographiques post-quantiques FIPS203 FIPS204 FIPS205

    IntroductionDans un monde où les technologies évoluent rapidement, la sécurité des informations numériques devient de plus en plus critique. L'avènement des ordinateurs quantiques pose un défi majeur aux systèmes cryptographiques actuels, car ces machines ont le potentiel de défaire les cryptosystèmes sur lesquels reposent la confidentialité et l'intégrité des communications numériques. C'est dans ce contexte que le National Institute of Standards and Technology (NIST) a développé et publié plusieurs normes cryptographiques post-quantiques, afin de garantir la sécurité des données dans l'ère des ordinateurs quantiques. Parmi ces normes, les publications FIPS 203, FIPS 204, et FIPS 205 jouent un rôle crucial en fournissant des mécanismes robustes pour la sécurisation des communications et des signatures numériques.FIPS 203 : Un Standard pour l'Encapsulation de Clés Basé sur des Modules-Lattices[...]FIPS 204 : Un Standard pour les Signatures Numériques Basées sur des Modules-Lattices[...] FIPS 205 : Un Standard pour les Signatures Numériques Basées sur le Hachage sans État[...] Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on August 17, 2024

  • Wazuh est une plateforme de sécurité open source cover
    Wazuh est une plateforme de sécurité open source cover
    Wazuh est une plateforme de sécurité open source

    Soyez alertés des dernières menaces, outils et moyens de protection cyber Wazuh est une plateforme de sécurité open source, largement reconnue pour sa capacité à détecter des menaces, surveiller l'intégrité des systèmes, et assurer la conformité réglementaire. Elle est conçue pour aider les entreprises à renforcer leur sécurité informatique en fournissant des outils avancés de gestion des incidents, d'analyse de données, et de réponse aux menaces.Wazuh fournit une détection en temps réel des menaces en utilisant des règles de corrélation avancées et des modèles d'analyse des comportements.La solution assure une surveillance continue de l'intégrité des fichiers et des configurations critiques des systèmes et aide également à se conformer aux exigences réglementaires telles que PCI-DSS, GDPR, et plus encore, en facilitant l'audit et le reporting.Open Source, Wazuh offre une flexibilité maximale, permettant aux organisations de personnaliser et de modifier la solution pour répondre à leurs besoins spécifiques et s'intègre aisément avec une variété d'outils et de solutions de sécurité existants, offrant ainsi une vue holistique de la posture de sécurité d'une organisation.Voici une liste des principales fonctionnalités de Wazuh :1. Détection des Menaces : Utilise des règles avancées pour identifier des activités suspectes ou malveillantes.2. Surveillance de l'Intégrité des Fichiers : Contrôle les changements dans les fichiers et les configurations systèmes.3. Analyse des Logs : Collecte et analyse les logs pour la détection des anomalies.4. Conformité Réglementaire : Aide à respecter diverses normes comme PCI-DSS, GDPR, et HIPAA.5. Réponse aux Incidents : Offre des outils pour une réponse rapide et efficace aux incidents de sécurité.6. Surveillance de la Sécurité des Conteneurs : Assure la sécurité dans les environnements de conteneurs comme Docker.7. Détection des Rootkits : Permet la détection de rootkits, assurant ainsi une protection supplémentaire contre les menaces cachées.8. Évaluation de la Vulnérabilité : Identifie les vulnérabilités dans les systèmes et les applications.9. Intégration avec des Systèmes Externes : Compatibilité avec d'autres outils de sécurité et de surveillance.10. Reporting et Alertes : Génère des rapports détaillés et configurable des alertes pour les événements critiques.11. Support des Plateformes Cloud : Compatible avec les environnements cloud comme AWS, Azure, et GCP.12. Interface Utilisateur Web : Offre une interface web pour une gestion et une visualisation facile.13. Surveillance Active : Inclut une surveillance active pour détecter des comportements anormaux ou des configurations non sécurisées.Ces fonctionnalités font de Wazuh un outil complet et polyvalent pour la sécurité informatique. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on August 17, 2024

  • Compromission possible des feux de circulation et du trafic routier - actions correctives requises cover
    Compromission possible des feux de circulation et du trafic routier - actions correctives requises cover
    Compromission possible des feux de circulation et du trafic routier - actions correctives requises

    Dans une série de blogs, Andrew Lemon aborde la sécurité des systèmes de contrôle de la circulation.Il a commencé par découvrir des vulnérabilités dans des contrôleurs de trafic, notamment le modèle Intelight X-1, en les testant dans un laboratoire.Dès les premiers instants de mise en ligne du contrôleur, il a trouvé une faille dans l'interface web, permettant de contourner l'authentification.Il a pu accéder aux paramètres critiques sans avoir à se connecter, ce qui lui donnait un contrôle total sur le système.Après avoir signalé cette faille au fabricant, il a reçu une réponse juridique menaçante, rejetant ses découvertes sous prétexte que le produit était en fin de vie.Face à cette réponse, il a décidé de ne pas répondre, mais de continuer à exposer ses découvertes et de demander un CVE, qu'il a finalement obtenu (CVE-2024-38944).Il prévoit de continuer à explorer les systèmes de contrôle de la circulation et de montrer pourquoi les vulnérabilités d'authentification sont un problème grave dans ce domaine.Les équipements de contrôle de la circulation, comme les contrôleurs de feux de circulation, similaires à ceux décrits par Andrew Lemon dans son blog, sont utilisés dans de nombreux pays, y compris en France. Cependant, il est difficile de dire avec certitude si le modèle spécifique, comme le Intelight X-1, est déployé en France sans une analyse plus approfondie des infrastructures locales ou des contrats de fournitures spécifiques.En France, les systèmes de contrôle de la circulation sont souvent gérés par des entreprises locales ou des fournisseurs européens, et il existe des normes et régulations spécifiques pour leur déploiement. Cependant, il est tout à fait possible que des équipements similaires ou même des versions importées soient en usage, surtout si ces systèmes proviennent de fournisseurs internationaux.L'essentiel est que les vulnérabilités découvertes dans un type de contrôleur pourraient potentiellement affecter des systèmes similaires déployés ailleurs, y compris en France, si les mêmes normes de sécurité ne sont pas respectées.La CVE-2024-38944 est une vulnérabilité critique découverte dans le contrôleur de trafic Intelight X-1L, spécifiquement dans la version du logiciel Maxtime v.1.9.6. Cette faille permet à un attaquant distant d'exécuter du code arbitraire en exploitant une faiblesse dans le composant /cgi-bin/generateForm.cgi?formID=142.Le problème réside dans le fait que ce composant, lorsqu'il est accessible, permet de contourner les mécanismes de sécurité du système, ouvrant ainsi la voie à des actions malveillantes, comme modifier les configurations du contrôleur de trafic ou désactiver des fonctions critiques sans aucune authentification préalable.Cette vulnérabilité a été rendue publique le 22 juillet 2024 et a reçu une évaluation de 9,8 sur l'échelle CVSS v3, ce qui la classe comme une vulnérabilité "critique", en raison de sa facilité d'exploitation et des impacts potentiels graves, y compris la compromission de la sécurité du trafic routier.Il est essentiel que les systèmes utilisant ce type de contrôleur soient mis à jour ou protégés pour éviter toute exploitation de cette faille.Pour plus de détails, vous pouvez consulter les bases de données de vulnérabilités, notamment celles de MITRE et Tenable. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on August 17, 2024

  • DISARM, un Framework OpenSource de lutte contre la désinformation (ou de promotion de la réinformation) cover
    DISARM, un Framework OpenSource de lutte contre la désinformation (ou de promotion de la réinformation) cover
    DISARM, un Framework OpenSource de lutte contre la désinformation (ou de promotion de la réinformation)

    DISARM, un Framework OpenSource de lutte contre la désinformation (ou de promotion de la réinformation) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on August 16, 2024

  • Ecoutes sur les câbles HDMI cover
    Ecoutes sur les câbles HDMI cover
    Ecoutes sur les câbles HDMI

    Des chercheurs en sécurité ont découvert une nouvelle méthode permettant aux hackers de voler des informations sensibles, telles que des mots de passe, en espionnant les câbles HDMI.Cette technique repose sur l'utilisation de l'intelligence artificielle pour décoder les émissions électromagnétiques provenant des connexions HDMI et reconstruire ce qui est affiché sur l'écran d'un ordinateur.Les chercheurs ont utilisé des équipements de radio logicielle disponibles dans le commerce pour capturer ces émissions, puis ont appliqué des algorithmes d'apprentissage profond pour analyser les signaux capturés.Ils ont ainsi pu reconstruire du texte et des images affichés sur l'écran avec une précision allant jusqu'à 70 %. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    04min | Published on August 16, 2024

  • Attaque supply chain sur la libraire opensource npm aws image object cover
    Attaque supply chain sur la libraire opensource npm aws image object cover
    Attaque supply chain sur la libraire opensource npm aws image object

    Attaque supply chain sur la libraire opensource npm aws image object Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    02min | Published on August 15, 2024

  • Attaque intelligence artificielle cloud sap ia core cover
    Attaque intelligence artificielle cloud sap ia core cover
    Attaque intelligence artificielle cloud sap ia core

    Attaque intelligence artificielle cloud sap ia core Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    03min | Published on August 15, 2024

  • Introduction cover
    Introduction cover
    Introduction

    Soyez alerté sur les dernières menaces, outils et moyen de protection cyber Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    29sec | Published on August 15, 2024