Forensic – SteerOnSomewhere : analyse de PDF et EXE malveillants
Analyse Forensic d’une mission CTF « Panic on board – SteerOnSomewhere » : analyse d’un PDF et d’un exécutable malveillant avec divers outils spécialisés.
Lire cet articleAnalyse Forensic d’une mission CTF « Panic on board – SteerOnSomewhere » : analyse d’un PDF et d’un exécutable malveillant avec divers outils spécialisés.
Lire cet articleAnalyse Forensic d’une mission CTF « Panic on board – Engine X » : identification d’un scan réseau avec Wireshark et analyse d’un protocole industriel.
Lire cet articleAnalyse Forensic dans le cadre de l’exercice CTF « Panic on board – FloatingCredentials » du FIC 2021 : analyse d’une capture WireShark avec des filtres.
Lire cet articleAnalyse Forensic dans le cadre de l’exercice CTF « Panic on board – PhishingBoat » publié lors du FIC 2021 : analyse d’un fichier MBOX et d’un PDF malveillant.
Lire cet articleEn cas d’incident de sécurité, notamment la découverte d’une faille de sécurité, c’est indispensable que votre entreprise soit facilement joignable.
Lire cet articleI. Présentation Faisant suite à mon autre article « Détails des durcissements des sysctl sous Linux : sysctl système ». Nous allons dans cet article nous intéresser aux durcissements recommandés par l’ANSSI sur les sysctl réseau dans son guide Recommandation de configuration d’un système GNU/Linux. Je vais dans cet article suivre la même approche que dans l’article précédent, dans lequel vous trouverez également quelques exemples d’utilisation de la commande sysctl pour lire et écrire des paramètres. Pour les paramètres sysctl au niveau réseau, celles-ci peuvent être appliquées à plusieurs niveaux, ce qui détermine le nom précis du paramètre à modifier. On peut par exemple différencier les paramètres s’appliquant sur les interfaces IPv4 (net.ipv4.X.X) ou IPv6 (net.ipv6.X.X), mais également spécifier une interface précise (net.ipv4.eth0), les mots-clés all et default sont utilisés respectivement pour appliquer un paramètre sur toutes les interfaces ou pour les interfaces nouvellement créées (configuration par défaut si rien n’est spécifié). Ça, c’était la théorie, la réalité est un chouilla plus obscure
Lire cet articleNous allons dans cet article nous intéresser aux durcissements du noyau proposés par le guide de configuration de l’ANSSI a travers les sysctl système Linux.
Lire cet articleL’ANSSI a publié un nouveau guide intitulé : Recommandations pour la mise en œuvre d’un site web: maîtriser les standards de sécurité côté navigateur.
Lire cet articleNous allons passer en revue quelque méthodes et outils basés sur l’OSINT que peuvent utiliser les entreprises afin de se protéger des attaques par phishing.
Lire cet articleDécouverte: Subresource Integrity (SRI) un mécanisme de sécurité qui permet de s’assurer que les ressources provenant de sites externes n’ont pas été modifiées.
Lire cet articleDans cet article, nous allons voir en quoi les mesures protections sanitaires peuvent faire écho aux mesures de protections utilisés en cybersécurité.
Lire cet articleJe vous partage une petite astuce pour faciliter le déploiement de paquets via Chocolatey à l’aide d’une liste
Lire cet articleDans ce tutoriel sous Debian, nous allons apprendre à changer le port d’écoute d’Apache 2.4 qui est le port 80 par défaut pour le HTTP et le 443 pour le HTTPS.
Lire cet articleNous allons ici étudier le cas des fichiers de backup et de leur présence dans les arborescences web
Lire cet articleJe vous présente dirhunt, un outil d’énumération de répertoires web qui n’utilise pas la technique du bruteforce.
Lire cet article