Accueil

Google aurait-il trouvé la clé ?

Depuis quelques jours maintenant de nombreux articles pullulent sur la, désormais plus très secrète, clé USB de sécurité U2F de Google baptisée Titan Security Key. C’est à l’occasion de la Google Cloud Next ’18 qui s’est tenue du 24 au 26 juillet dernier que la firme américaine a présenté...

WPA3, le nouveau protocole Wi-Fi sécurisé

WiFi Certified
Le consortium Wi-Fi Alliance a récemment officialisé le nouveau standard des connexions sécurisées sans-fil WPA3 (Wi-Fi Protected Access 3). Ce nouveau protocole vient remplir les lacunes de sécurité de son prédécesseur WPA2, afin d’offrir une meilleure protection contre les attaques sans-fil actuelles. Les mécanismes de sécurité WPA et WPA2...

WordPress : Correction d’une vulnérabilité permettant la suppression de fichiers sensibles

Contexte La vulnérabilité “Arbitrary File Deletion” impactant les versions antérieures à WordPress 4.9.6 a été reportée le 20 novembre 2017 à l’équipe sécurité de WordPress sur HackerOne. Cette vulnérabilité est exploitable à partir d’un compte utilisateur authentifié et permet de supprimer des fichiers sur le serveur. Toutefois, le compte...

BSSI, présent au Hack in Paris 2018

Hack_in_Paris
Pour la première année, BSSI sera présent au Hack in Paris. Cet événement de sécurité informatique axée offensive, qui se déroulera la semaine du 25 juin à la maison de la chimie, présente deux phases : Une première de formations (lundi 25 au mercredi 27) Une seconde de conférences...

Retours sur le SSTIC – 16e édition – Jour 3

SSTIC
Starve for Erlang cookies to gain Remote Code Execution (Par Guillaume Teissier) Guillaume a exposé les travaux qu’il a mené sur le langage et l’environnement d’exécution Erlang qui a été créé par Ericsson pour les systèmes Télécom. Ce stack est encore utilisé aujourd’hui dans les équipements réseau et spécialement...

Retours sur le SSTIC – 16e édition – Jour 2

SSTIC
Machines virtuelles protégées (Par Jean Baptiste Galet) Jean Baptiste Galet a commencé par poser une problématique sur les moyens qu’il faut utiliser pour protéger une machine virtuelle sensible (administration réseau, stockage ou sauvegarde) d’un attaquant déjà positionné au niveau de l’hyperviseur ou du serveur physique de la victime. D’après...

Retours sur le SSTIC – 16e édition – Jour 1

SSTIC
Le Symposium sur la Sécurité des Technologies de l’Information et des Communications (SSTIC) réunit de nombreux professionnels de la sécurité informatique pendant 3 jours à Rennes pour traiter de divers sujets techniques dans l’ensemble des domaines de la sécurité informatique. Cette année, BSSI était présent à la 16e édition....
Catégories
Twitter

TeamViewer bans your ID if you will try to connect with the wrong password and close the connection 10 times, but if you don't finalization a connection (on the screen "Cancel" button), you can brute 4-digit PIN-code.
cmd "C:\PF\TeamViewer\TeamViewer.exe" -i %ID% -P %PIN%

Le 26/09 l'EBG remettra à l'ensemble de la communauté le livre blanc "Cybersécurité et Confiance Numérique" réalisé en partenariat avec @AFNOR, @Certigna et @CESIN_France Pour vous inscrire à la conference @ebg https://t.co/fWQSZHf7Jy … #cybersécurité #EBG

BSSI continue son développement et recherche des compétences en cybersécurité sur Paris et Toulouse. https://t.co/hj4uJ53EVM

La Californie possède sa version du RGPD. #rgpd #privacy #europefirst https://t.co/CtJilpW0z3

Load More...

© 2017 Blog BSSI, inc. All rights reserved.