Cet article est le premier d’une série sur les tableaux de bord sécurité. Les difficultés de conception et de maintien ou le manque de pertinence sont souvent à l’origine de tableaux de bord inefficaces. Il peut pourtant constituer le point central...
Ce post accompagne la publication par Intrinsec d’un outil autonome visant à tester la sensibilité d’un serveur Apache à la vulnérabilité CVE-2011-3192, publiée sur Full-Disclosure le 20 Août 2011. Le groupe Apache a publié une réponse, incluant des...
Depuis plusieurs mois, nous nous penchons sur les risques ainsi que les précautions à prendre quant à l’utilisation des terminaux mobiles (smartphones et tablettes sous iOs, Android, Windows Mobile, BlackBerry OS, etc.), ainsi que sur la sécurité des...
Il y a deux semaines, se déroulait la conférence du SSTIC à Rennes. Cette grande conférence sur la sécurité s’est ouverte sur une première journée assez variée dans les thèmes abordés puisqu’ils s’étendaient du debugging dynamique au cracking de mot...
Il y a 15 jours de cela nous intervenions au Club SSI du CLUSIR Rhônes-Alpesdans le cadre d’une session sur les tableaux de bord SSI et les outils de gestion de logs. Notre présentation se proposait de faire un petit tour d’horizon sur le sujet : Le...
Lors d’un test d’intrusion ou d’un audit technique, il peut être nécessaire d’extraire la baseSAM (contenant les comptes et mots de passe) d’un contrôleur de domaine Active Directory. Plusieurs problématiques sont alors à prendre en...
Nous sommes intervenus cette semaine en région Rhône-Alpes au CLUSIR de Lyon pour présenter les concepts de management des vulnérabilités: Concept de gestion des vulnérabilités et typologies de vulnérabilités Les périmètres techniques d’applications et les...
Intrinsec s’est récemment doté d’une infrastructure IPv6 fonctionnelle; Afin de continuer dans cette optique, je travaille sur la sécurité IPv6 et son intégration au sein des prestations d’audit et de tests d’intrusion. Ce premier article...
Présentation : Antoine Joux Principe : utiliser les processeurs de cartes graphiques, comme accélérateur cryptographique. Les premières implémentations datent de 2006, mais ne sont pas très efficaces. Quelques temps plus tard, les gains se sont avérés impressionnants,...
Presentation: Ari Takanen Sofwares have a « vulnerability window », just after releasing. The point of this presentation is not to disucuss about software’s defects (zero days). Fuzzing have some known problems, like finding metrics, choosing the right tool,...