Forensic – EngineX : scan réseau et protocole industriel
I. Présentation Nous continuons notre suite d'articles sur le CTF du FIC 2021 proposé par l'école EPITA afin de découvrir certains outils et méthodes de forensic (investigation numérique). Dans cet...
View ArticleForensic – SteerOnSomewhere : analyse de PDF et EXE malveillants
I. Présentation Nous continuons notre suite d'articles sur le CTF du FIC 2021 proposé par l'école EPITA afin de découvrir certains outils et méthodes de forensic (investigation numérique). Dans cet...
View ArticlePowerShell : activer la journalisation des commandes et scripts
I. Présentation L'utilisation de Windows PowerShell par les attaquants et les malwares est désormais chose commune, la puissance de ce moteur et ce langage est utilisée depuis plusieurs années (nous...
View ArticleL’ANSSI publie des règles de détection de l’exploitation Log4Shell
L'ANSSI a récemment mis à la disposition de tous un document contenant des éléments de détection de l'exploitation des vulnérabilités affectant Log4j. La vulnérabilité Log4Shell et celles qui l'ont...
View ArticleForensic – PearlArmor : analyse de journaux et d’une image disque
I. Présentation Nous continuons notre suite d'articles sur le CTF du FIC 2021 proposé par l'école EPITA afin de découvrir certains outils et méthodes de forensic (investigation numérique). Dans cet...
View ArticlePodcast NoLimitSecu : Gestion crise rançongiciel
L'épisode n°350 du podcast NoLimitSecu de Johanne Ulloa a paru en janvier 2022 et porte sur la gestion de crise suite à une infection du système d'information par un rançongiciel. Dans ce podcast,...
View ArticleLinux : tracer les accès au système de fichiers d’un programme
I. Présentation Dans cet article, je vais vous présenter quelques méthodes pour tracer les accès et tentatives d'accès d'un programme sur les fichiers d'un système Linux. Nous passerons dans un premier...
View ArticleAttaques typosquatting : attention aux packages et aux dépendances
I. Présentation Dans cet article, nous allons nous intéresser aux attaques par typosquatting visant les packages et dépendances logicielles. Le terme typosquatting décrit d'ordinaire les attaques se...
View ArticleComment modifier un document Word via PowerShell ?
I. Présentation Dans ce tutoriel, nous allons apprendre à modifier des documents Word (Microsoft Office) via PowerShell par l'intermédiaire de signets que l'on va utiliser comme repère. Il s'agit d'une...
View ArticleQu’est ce que la défense en profondeur ?
I. Présentation Dans cet article, nous allons introduire le concept de défense en profondeur dans le domaine de la cybersécurité. Nous allons voir qu'il s'agit d'un concept qui n'est pas nouveau et qui...
View ArticleBash : comment stocker le résultat d’une commande dans une variable ?
I. Présentation Dans ce tutoriel, nous allons apprendre à stocker le résultat d'une commande Linux dans une variable. Cette manipulation simple est très utile lors d'écriture de scripts Bash (avec...
View ArticleChamp Cci ou comment cacher les adresses destinataires d’un e-mail
I. Présentation L'envoi d'e-mails est une action quotidienne pour de nombreuses personnes. C'est un moyen de communication incontournable qui présente l'avantage d'être multidestinataire. En effet,...
View ArticlePopuler un Active Directory vulnérable rapidement avec BadBlood
I. Présentation Dans cet article, nous allons voir comment automatiquement populer (= fournir des informations à une base de données) un Active Directory en intégrant des vulnérabilités. Cela peut être...
View ArticleServeur Web : tests de charge en Python avec Locust
I. Présentation Dans cet article, nous allons apprendre à utiliser Locust, un outil de test de charge pour les services et serveurs web. L'idée du test de charge est d'évaluer la réaction et le...
View ArticleLe CERT-FR et l’ANSSI alertent sur les logiciels non maîtrisés et leurs risques
I. Présentation Le CERT-FR a récemment publié un rapport de menaces et incidents concernant l'intégration de logiciels non maîtrisés sur un SI et les problèmes de sécurité qu'ils peuvent poser. À...
View Article