Accueil

Retours sur le SSTIC – 16e édition – Jour 3

SSTIC
Starve for Erlang cookies to gain Remote Code Execution (Par Guillaume Teissier) Guillaume a exposé les travaux qu’il a mené sur le langage et l’environnement d’exécution Erlang qui a été créé par Ericsson pour les systèmes Télécom. Ce stack est encore utilisé aujourd’hui dans les équipements réseau et spécialement...

Retours sur le SSTIC – 16e édition – Jour 2

SSTIC
Machines virtuelles protégées (Par Jean Baptiste Galet) Jean Baptiste Galet a commencé par poser une problématique sur les moyens qu’il faut utiliser pour protéger une machine virtuelle sensible (administration réseau, stockage ou sauvegarde) d’un attaquant déjà positionné au niveau de l’hyperviseur ou du serveur physique de la victime. D’après...

Retours sur le SSTIC – 16e édition – Jour 1

SSTIC
Le Symposium sur la Sécurité des Technologies de l’Information et des Communications (SSTIC) réunit de nombreux professionnels de la sécurité informatique pendant 3 jours à Rennes pour traiter de divers sujets techniques dans l’ensemble des domaines de la sécurité informatique. Cette année, BSSI était présent à la 16e édition....

BSSI sera présent au SSTIC 2018

SSTIC
Chaque année depuis sa première version en 2003, le Symposium sur la Sécurité des Technologies de l’Information et des Communications (SSTIC) se tiendra à Rennes du 13 au 15 juin 2018. Cette année, le couvent des Jacobins permettra d’accueillir 800 passionnées de CyberSécurité. Les conférences proposées en français et...

Les parrots sont cuites

BSSI-Drone_Parrot
Introduction Initialement spécialisée dans les objets connectés, l’entreprise française Parrot a commencé à se faire un nom dans l’industrie du drone à partir de 2010. La baisse des ventes a obligé la société à se baser uniquement sur le développement et la commercialisation de drones. Dans les nombreux drones...

Évaluation des performances d’outils de bruteforce d’URL

Pour un pirate, la phase d’énumération et de collecte d’informations d’une application est primordiale et permet d’augmenter les chances de trouver une vulnérabilité à exploiter. L’une des techniques les plus communément utilisées est l’énumération des URL. L’attaquant essaye d’identifier le maximum de ressources accessibles en testant à l’aveugle les...

HSTS, ou comment mitiger une attaque SSL Stripping

1. HTTP vs HTTPS La sécurité d’une application repose en partie sur la protection de ses données et doit être conforme à plusieurs critères de sécurité. L’un de ces critères est la confidentialité des informations qui transitent entre le client et le serveur. La confidentialité des données assure que...
Catégories
Twitter

TeamViewer bans your ID if you will try to connect with the wrong password and close the connection 10 times, but if you don't finalization a connection (on the screen "Cancel" button), you can brute 4-digit PIN-code.
cmd "C:\PF\TeamViewer\TeamViewer.exe" -i %ID% -P %PIN%

Le 26/09 l'EBG remettra à l'ensemble de la communauté le livre blanc "Cybersécurité et Confiance Numérique" réalisé en partenariat avec @AFNOR, @Certigna et @CESIN_France Pour vous inscrire à la conference @ebg https://t.co/fWQSZHf7Jy … #cybersécurité #EBG

BSSI continue son développement et recherche des compétences en cybersécurité sur Paris et Toulouse. https://t.co/hj4uJ53EVM

La Californie possède sa version du RGPD. #rgpd #privacy #europefirst https://t.co/CtJilpW0z3

Load More...

© 2017 Blog BSSI, inc. All rights reserved.