Billets

Google aurait-il trouvé la clé ?

Depuis quelques jours maintenant de nombreux articles pullulent sur la, désormais plus très secrète, clé USB de sécurité U2F de Google baptisée Titan Security Key. C’est à l’occasion de la Google Cloud Next ’18 qui s’est tenue du 24 au 26 juillet dernier que la firme américaine a présenté cette solution. Mais au fait, avant…

En savoir plus

How to automate CDN detection?

CDN

Introduction Note: The french version is available here: http://163.172.25.36/automatiser-detection-cdns/ As any pentesting, the recon phase is primordial and determine if an attempt to access the targeted system will be successful. A multitude of tools allows performing ports scan, DNS enumeration, CMS detection and various other types of assessments. However, none of those allow to easily…

En savoir plus

Blockchain : Introduction à la technologie

BlockChain

La technologie de la blockchain est officiellement née en 2008 avec l’introduction de la cryptomonnaie Bitcoin par la publication de Satashi Nakamoto. En effet, Stashi combine plusieurs techniques comme HashCash ainsi que la b-monnaie pour créer un système de paiement décentralisé qu’il implémentera officiellement un an plus tard en 2009.   Définition Une blockchain peut…

En savoir plus

Android Penetration testing methodology

Pentest Android

On Web or mobile (Android in our example), application, according to the “Penetration Testing Execution Standard”, the process of penetration testing can be divided into seven principal stages : (1) Pre-engagement Interactions (2) Intelligence Gathering (3) Threat Modeling (4) Vulnerability Analysis (5) Exploitation (6) Post Exploitation (7) Reporting. All preceding phase can be applied on…

En savoir plus

Objets intelligents – Réflexion sur ces objets du quotidien

iOT

Les objets intelligents vont envahir toutes les sphères de notre quotidien allant de l’habitat à la santé, en passant par les villes, les transports, l’énergie, sans oublier le secteur militaire. Ils constituent une grande révolution où l’homme pourra connecter tout (ou presque tout) de n’importe où et n’importe quand, en s’affranchissant ainsi des dimensions physiques,…

En savoir plus

Interface SSH exposée ? Quels sont les risques ?

Au cours de cet article, nous allons réaliser une analyse de logs SSH issue de la mise en place d’un service en écoute, publiquement exposé sur Internet durant un mois. Par publiquement exposé, nous entendons également sans dispositifs de sécurité supplémentaires (authentification par clé, restriction des accès, double authentification, etc.), soit dans sa configuration par…

En savoir plus

Comment automatiser la détection des CDNs ?

CDN

Introduction Au sein des tests d’intrusion, la phase de reconnaissance est primordiale afin de déterminer, avec précision les potentiels vecteurs d’attaque à l’encontre d’une application Web. De nombreux outils permettent de découvrir les services et installations vulnérables à l’aide de divers tests tels que l’énumération de services, la détection de CMS, la recherche de pages…

En savoir plus

Zoom sur la 4e édition de Cyber@hack – La Threat Intelligence

CyberH@ck

« Cyber@hack s’inscrit dans une démarche de réflexions et d’échanges visant à réunir professionnels et étudiants autour d’un sujet commun, la Cybersécurité. » Ainsi se décrit cet événement qui a proposé sur une journée plusieurs conférences reprenant les actualités de la planète Cyber. Nous avons ainsi assisté à des conférences autour de la sécurité de l’IoT, la…

En savoir plus

Le bug Bounty, ses avantages, ses inconvénients !

bounty

Je sens que les papilles commencent déjà à saliver. Vous vous imaginez cette célèbre barre chocolatée fourrée à la noix de coco. Malheureusement, cet article ne parle pas de sucreries ! Nous traiterons d’un concept très répandu outre-Atlantique, permettant de tester la sécurité de votre système d’information : le Bug Bounty. Le principe est simple…

En savoir plus