Accueil

BSSI partenaire de l’édition 2018 du FIC

FIC_2018
Nouvelle année, nouveaux projets, nouveaux partenaires, nouvelles arrivées … Bien des choses changent pour nous en cette année 2018 mais certaines choses ne changeront pas ! En effet, cette année, BSSI est de nouveau partenaire du FIC (Forum International de la Cybersécurité) ! Pour sa dixième édition, le FIC...

How to automate CDN detection?

CDN
Introduction Note: The french version is available here: https://blog.bssi.fr/automatiser-detection-cdns/ As any pentesting, the recon phase is primordial and determine if an attempt to access the targeted system will be successful. A multitude of tools allows performing ports scan, DNS enumeration, CMS detection and various other types of assessments. However,...

Blockchain : Introduction à la technologie

BlockChain
La technologie de la blockchain est officiellement née en 2008 avec l’introduction de la cryptomonnaie Bitcoin par la publication de Satashi Nakamoto. En effet, Stashi combine plusieurs techniques comme HashCash ainsi que la b-monnaie pour créer un système de paiement décentralisé qu’il implémentera officiellement un an plus tard en...

La root est ouverte sur macOS

Vulnérabilité sous macOS
Le chercheur en sécurité Lemi Orhan Ergin a dévoilé sur Twitter une vulnérabilité critique affectant l’ensemble des utilisateurs possédant MacOS High Sierra 10.13.1 et la version béta. L’exploitation de cette vulnérabilité est relativement simple. En effet, il suffit de se rendre dans Préférence Système -> Utilisateurs et groupes puis...

Android Penetration testing methodology

Pentest Android
On Web or mobile (Android in our example), application, according to the “Penetration Testing Execution Standard”, the process of penetration testing can be divided into seven principal stages : (1) Pre-engagement Interactions (2) Intelligence Gathering (3) Threat Modeling (4) Vulnerability Analysis (5) Exploitation (6) Post Exploitation (7) Reporting. All...

Interface SSH exposée ? Quels sont les risques ?

Au cours de cet article, nous allons réaliser une analyse de logs SSH issue de la mise en place d’un service en écoute, publiquement exposé sur Internet durant un mois. Par publiquement exposé, nous entendons également sans dispositifs de sécurité supplémentaires (authentification par clé, restriction des accès, double authentification,...

Comment automatiser la détection des CDNs ?

CDN
Introduction Au sein des tests d’intrusion, la phase de reconnaissance est primordiale afin de déterminer, avec précision les potentiels vecteurs d’attaque à l’encontre d’une application Web. De nombreux outils permettent de découvrir les services et installations vulnérables à l’aide de divers tests tels que l’énumération de services, la détection...
Catégories
Twitter

TeamViewer bans your ID if you will try to connect with the wrong password and close the connection 10 times, but if you don't finalization a connection (on the screen "Cancel" button), you can brute 4-digit PIN-code.
cmd "C:\PF\TeamViewer\TeamViewer.exe" -i %ID% -P %PIN%

Le 26/09 l'EBG remettra à l'ensemble de la communauté le livre blanc "Cybersécurité et Confiance Numérique" réalisé en partenariat avec @AFNOR, @Certigna et @CESIN_France Pour vous inscrire à la conference @ebg https://t.co/fWQSZHf7Jy … #cybersécurité #EBG

BSSI continue son développement et recherche des compétences en cybersécurité sur Paris et Toulouse. https://t.co/hj4uJ53EVM

La Californie possède sa version du RGPD. #rgpd #privacy #europefirst https://t.co/CtJilpW0z3

Load More...

© 2017 Blog BSSI, inc. All rights reserved.