Accueil

How to automate CDN detection?

CDN
Introduction Note: The french version is available here: https://blog.bssi.fr/automatiser-detection-cdns/ As any pentesting, the recon phase is primordial and determine if an attempt to access the targeted system will be successful. A multitude of tools allows performing ports scan, DNS enumeration, CMS detection and various other types of assessments. However,...

Blockchain : Introduction à la technologie

BlockChain
La technologie de la blockchain est officiellement née en 2008 avec l’introduction de la cryptomonnaie Bitcoin par la publication de Satashi Nakamoto. En effet, Stashi combine plusieurs techniques comme HashCash ainsi que la b-monnaie pour créer un système de paiement décentralisé qu’il implémentera officiellement un an plus tard en...

La root est ouverte sur macOS

Vulnérabilité sous macOS
Le chercheur en sécurité Lemi Orhan Ergin a dévoilé sur Twitter une vulnérabilité critique affectant l’ensemble des utilisateurs possédant MacOS High Sierra 10.13.1 et la version béta. L’exploitation de cette vulnérabilité est relativement simple. En effet, il suffit de se rendre dans Préférence Système -> Utilisateurs et groupes puis...

Android’s Penetration Testing

Pentest Android
This newsletter describes the process and tools that are needed to perform a penetration testing in Android ecosystem. Pentesting can be defined as a legal and authorized attempt to locate and successfully exploit vulnerabilities that may exist on systems. Our goal is to see how this proposition can be...

Interface SSH exposée ? Quels sont les risques ?

Au cours de cet article, nous allons réaliser une analyse de logs SSH issue de la mise en place d’un service en écoute, publiquement exposé sur Internet durant un mois. Par publiquement exposé, nous entendons également sans dispositifs de sécurité supplémentaires (authentification par clé, restriction des accès, double authentification,...

Comment automatiser la détection des CDNs ?

CDN
Introduction Au sein des tests d’intrusion, la phase de reconnaissance est primordiale afin de déterminer, avec précision les potentiels vecteurs d’attaque à l’encontre d’une application Web. De nombreux outils permettent de découvrir les services et installations vulnérables à l’aide de divers tests tels que l’énumération de services, la détection...

Zoom sur la 4e édition de Cyber@hack – La Threat Intelligence

CyberH@ck
« Cyber@hack s’inscrit dans une démarche de réflexions et d’échanges visant à réunir professionnels et étudiants autour d’un sujet commun, la Cybersécurité. » Ainsi se décrit cet événement qui a proposé sur une journée plusieurs conférences reprenant les actualités de la planète Cyber. Nous avons ainsi assisté à des conférences autour...
Catégories
Twitter

Démantèlement du botnet Andromeda / Gamarue par Europol https://t.co/RWgYNOLgfn #UnderNews #TweetBot

Cyber-braquage: 67 millions de $ en bitcoins dérobés en quelques heures, et via un accès vpn trouvé dans un système prestataire
https://t.co/UAWDdxz5mq

Gérard Gaston, RSSI @LNA_Sante réalise une démonstration de l'utilisation du formulaire de signalement des incidents SI sur deux scénarii d'incidents.
Journée #Securite #Numerique #Sante #PaysDeLaLoire @ars_pdl

2

La Newsletter #153 et disponible en ligne et dans les boîtes mail des abonnés. Cette semaine nous parlons blockchain : https://t.co/aZyjNnAW2D

Load More...

© 2017 Blog BSSI, inc. All rights reserved.