Plus récents

🇬🇧 L'autorité de régulation britannique (ofcom.org.uk) saisie après la diffusion sur Channel 4 d'une fausse alerte anxiogène calquée sur l’œuvre d'Orson Welles : la guerre des mondes.

Channel 4 faces Ofcom probe over « emergency news » stunt to promote cyber attack drama « The Undeclared War ».

inews.co.uk/culture/television

Hello XD ransomware operators now using an open-source backdoor named MicroBackdoor to navigate the compromised system, exfiltrate files, execute commands, wipe traces,...

unit42.paloaltonetworks.com/he

🇫🇷 Une partie des systèmes informatiques du District urbain de Faulquemont (dufcc.com), de la ville de Faulquemont (ville-faulquemont.fr) et du syndicat des eaux de Basses-Vigneulles et Faulquemont (sebvf.com) impactée par une attaque informatique.

republicain-lorrain.fr/faits-d

🐧 Symbiote

This malware hides itself and any other malware used by the threat actor, making infections very hard to detect. Performing live forensics on an infected machine may not turn anything up since all the file, processes, and network artifacts are hidden.

intezer.com/blog/research/new-

🇮🇹 In riferimento al grave attacco hacker dei giorni scorsi alle infrastrutture tecnologiche del Comune di Palermo (comune.palermo.it) sono state poste in essere una serie di attività volte a contenere l'attacco ransomware.

yaracroft a partagé

usbsas

A free and open source (GPLv3) tool and framework for securely reading untrusted USB mass storage devices.

github.com/cea-sec/usbsas

yaracroft a partagé

Ica2Tcp

Ica2Tcp is a tool developed in C allowing to proxy any TCP connection inside a Citrix ICA connection.

github.com/synacktiv/ica2tcp

🇫🇷 SSTIC 2022

  • Smartphone et forensique : comment attraper Pégasus for fun and non-profit.
  • GnuPG memory forensics
  • DFIR-IRIS - Plateforme Collaborative de Réponse sur Incident
  • Fuzzing Microsoft's RDP Client using Virtual Channels
  • La signalisation chez les opérateurs mobiles
  • Practical Timing and SEMA on Embedded OpenSSL's ECDSA
  • Trumping the Elephant: Fast Side-Channel Key-Recovery Attack against Dumbo
  • Attaque et sécurisation d'un schéma d'attestation à distance vérifié formellement
  • OASIS : un framework pour la détection d'intrusion embarquée dans les contrôleurs Bluetooth Low Energy
  • Ghost in the Wireless, iwlwifi edition
  • DroidGuard: A Deep Dive into SafetyNet
  • An Apple a Day Keeps the Exploiter Away
  • Évolution de la sécurité défensive des réseaux locaux : historique, SD-LAN et micro-segmentation
  • AnoMark : Détection d'Anomalies dans des lignes de commande à l'aide de Chaînes de Markov
  • TPM is not the holy way
  • Mise en quarantaine du navigateur
  • SASUSB : protocole sanitaire pour l'USB

actes.sstic.org/SSTIC22/sstic-

📓 Disponible.

Control de Peter W. Singer (pwsinger.com) & August Cole (augustcole.com).
L'ère de l'IA et de l'hypersurveillance a déjà commencé.
Original title: BURN-IN (burninbook.com)
📟 ISBN: 978-2-283-03610-5

eyrolles.com/Litterature/Livre

CVE-2022-26134 - Critical severity unauthenticated Remote Code Execution vulnerability in Confluence Server and Data Center.

Plus anciens