Tag Archive: san

Nov 14

KeySweeper – Un keyloggeur pour les claviers sans fils de Microsoft – Korben

Samy Kamkar est un chercheur en sécurité de talent qui a mis au point un keyloggeur capable d’intercepter tout ce qu’une personne tape sur un clavier Microsoft sans fil (signal radio proprio sur 2,4 GHz pas chiffré ou avec un truc antérieur à l’AES). Avec de l’Arduino, planqué dans un chargeur USB qui se branche > Lire la suite

Source: KeySweeper – Un keyloggeur pour les claviers sans fils de Microsoft – Korben

Sep 02

Condamné en justice pour un tuto Aircrack – Korben

Il s’est passé un truc vraiment étrange cette semaine. Un blogueur en sécurité (Krach.in) a été condamné à 750 € d’amende pour, je cite : “(…)Mise à disposition sans motif légitime (…) de données conçu ou adapté pour une atteinte au fonctionnement d’un système de traitement automatisé de données”. Je suis resté silencieux sur le sujet > Lire la suite

Source: Condamné en justice pour un tuto Aircrack – Korben

Sep 02

The most hackable cars on the roand. Quelles sont les voitures les plus “piratables” ? – Korben

Avec le développement de l’informatique et des technos sans fil au sein de l’automobile, on voit de plus en plus de hackers s’essayer au poutrage d’automobile… C’est inévitable et il est essentiel que les constructeurs mettent le paquet sur la sécurité et les mises à jour de leurs véhicules. En attendant, la société PT&C|LWG , > Lire la suite

Source: Quelles sont les voitures les plus “piratables” ? – Korben

Jul 22

« La Loi sur le renseignement sera préjudiciable à nos équilibres psychiques, sociaux et démocratiques »

Ce week-end, Le Monde a diffusé une tribune portant sur la loi Renseignement, signée d’un imposant collectif de chercheurs et d’universitaires français, américains, britanniques et belges (*). Cependant, nos confrères n’ayant publié qu’une version tronquée de cette lettre ouverte au Conseil constitutionnel, nous la diffusons dans son intégralité (M.R.).

Source: « La Loi sur le renseignement sera préjudiciable à nos équilibres psychiques, sociaux et démocratiques »

Jul 15

bstring A la recherche des strings perdus – Korben

Si vous faites un peu de forensics, Bstrings devrait vous intéresser. Cet outil en ligne de commande pour Windows permet de chercher dans des dumps (texte) ou des binaires, des chaines de caractère “intéressantes” comme des URLs, des n° de série, des emails, des adresses IP ou MAC, des chemins d’accès, des numéros de cartes > Lire la suite

Source: A la recherche des strings perdus – Korben

Jun 29

MIG: Mozilla InvestiGator by mozilla

Mozilla’s platform for real-time digital forensics and incident response of modern infrastructures

MIG is a platform to perform investigative surgery on remote endpoints. It enables investigators to obtain information from large numbers of systems in parallel, thus accelerating investigation of incidents and day-to-day operations security. Watch on YouTube

MIG is composed of agents installed on all systems of an infrastructure that are be queried in real-time to investigate the file-systems, network state, memory or configuration of endpoints.

It’s an army of Sherlock Holmes, ready to interrogate your infrastructure within seconds.

Capability Linux MacOS Windows
file inspection check check check
network inspection check check (partial)
memory inspection check check check
vuln management check (planned) (planned)
system auditing (planned) (planned) (planned)

Imagine that it’s 7am on a saturday morning, and someone just released a critical vulnerability for your favorite PHP application. The vuln is already exploited and security groups are releasing indicators of compromise. Your weekend isn’t starting great, and the thought of manually inspecting thousands of systems isn’t making it any better.

MIG can help. The signature of the vulnerable PHP app (an md5 of a file, a regex on file, or just a filename) can be searches for across all your systems using the file module. Similarly, indicators of compromise such as specific log entries, backdoor files with {md5,sha{1,256,512,3-{256,512}}} hashes, IP addresses from botnets or signature in processes memories can be investigated using MIG. Suddenly, your weekend is looking a lot better. And with just a few command lines, thousands of systems will be remotely investigated to verify that you’re not at risk.

Source: MIG: Mozilla InvestiGator by mozilla

Jun 18

Firejail: sandbox processes on Linux

Firejail provides a sandbox environment for programs adding to the security of a Linux system.

Source: Firejail: sandbox processes on Linux

Jun 18

Apple CORED: Boffins reveal password-killer 0-days for iOS and OS X

Keychains raided, sandboxes busted, passwords p0wned, but Apple silent for six months

Source: Apple CORED: Boffins reveal password-killer 0-days for iOS and OS X

May 19

Firejail – Une sandbox pour Linux

Source: Firejail – Une sandbox pour Linux

May 15

Condamné en justice pour un tuto Aircrack

Il s’est passé un truc vraiment étrange cette semaine. Un blogueur en sécurité (Krach.in) a été condamné à 750 € d’amende pour, je cite : “(…)Mise à disposition sans motif légitime (…) de données conçu ou adapté pour une atteinte au fonctionnement d’un système de traitement automatisé de données”. Je suis resté silencieux sur le sujet attendant d’en savoir plus pour me faire un avis. Et voici maintenant ce que je peux en dire… Concrètement, ce

Source: Condamné en justice pour un tuto Aircrack

Older posts «