Au menu:
L’actualité marquante
- Le blog KrebsOnSecurity sous attaque DDOS Akamai décide de mettre hors-ligne le site du célèbre Brian Krebs.
- OVH sous attaque DDOS : 1.1Tbs !
- Fuite de données chez Yahoo: plus de 200 millions de comptes en vente sur le darkweb, 500 millions de comptes pourraient être impactés… Il est temps de changer de mot de passe.
Les autres nouvelles
- Selon Curtis Dukes, responsable adjoint aux systèmes de sécurité de la NSA : il ne faut pas évoquer la complexité technique dans les dernières attaques « médiatiques ». Il faut d’abord se pencher sur une bonne hygiène informatique.
- Chasse aux vulnérabilités sur Android : the Project Zero Prize doté de 200 000 € pour le gagnant
- L’ICANN modifie pour la première fois les clés de chiffrement des serveurs root DNS
- Technique d’évasion de malware : Vérification des outils de détection installés sur le navigateur..
- Technique d’évasion de malware : compter le nombre de documents pour s’assurer de ne pas être dans une sandbox..
- Campagne ransomware Crysis : Attaque RDP par brute-force
- Analyse technique du botnet Tofsee (Gheg)
- A peine sorti, l’Iphone7 est déjà jailbreaké..
- Swatting : Les auteurs risquent deux ans de prison et 30 000 € d’amende (article 322-14 du code pénal qui réprime, depuis l’ordonnance du 19 septembre 2000, le fait de communiquer ou de divulguer une fausse information dans le but de faire croire qu’une destruction, une dégradation ou une détérioration dangereuse pour les personnes va être ou a été commise. Et les tribunaux appliquent les peines.
Patchs et vulnérabilités
- La voiture connectée un objet vulnérable. Cette semaine la Tesla Model S
- Failles dans l’implémentation IKEv1 sur des équipements CISCO. CISCO corrige une vulnérabilité importante dans leur système IOS.
- Patch Mozilla concernant la vulnérabilité sur les certificats (pinning des certificats)
Outils et tutoriels
- Quelques rappels sur la structure d’un fichier ELF
- Techniques d’attaque sur des bases de données SQL
- NetRipper : un outil de snif réseau pour Windows qui utilise l’API hooking pour intercepter le trafic
- Article très interessant sur les techniques d’attaque par débordement de tas (heap overflow)
- En manque de lecture? Voici une liste très interessante d’articles et papiers sur la sécurité informatique. A consulter !


