Découvrez tout ce qu’il faut savoir de l’actualité Sécurité de la semaine avec la newsletter Adacis !
Au menu:
L’actualité marquante
« […] SYNful Knock is a stealthy modification of the router’s firmware image that can be used to maintain persistence within a victim’s network […] The implant consists of a modified Cisco IOS image that allows the attacker to load different functional modules from the anonymity of the internet.«
« […] Les sites internet du Kremlin, du ministère des Affaires étrangères, de la Banque centrale et de l’agence publique d’information RIA Novosti ont subi vendredi des cyber-attaques qui en ont interrompu le fonctionnement […] «
Les autres nouvelles
- HOT ! Let’s encrypt émet son premier certificat SSL gratuit !
- Un pirate démontre en vidéo le piratage d’IOS 9 Untethered
- D-Link leak accidentellement des certificats de signature de code dans son firmware
- La société de sécurité AVG peut vendre votre historique de recherches à des tiers
- RFC Draft : de l’intérêt des firewalls sur Internet
- Les pirates s’attaquent à Google Search Console
- HOT ! La proposition de loi sur la surveillance internationale adoptée
- Une campagne d’infection massive utilise des sites wordpress vulnérables
- Odlanor un malware permettant de tricher au poker en ligne
- HOT ! Google va bientôt désactiver SSLv3 et RC4 de Chrome
- FireEye obtient une injonction interdisant le disclosure de failles sur ses produits
- HOT ! Bypass du mécanisme de verrouillage d’Android 5
- La police néerlandaise arrête les auteurs présumés du ransomware CoinVault
- Analyse de l’opération APT Iron Tiger par Trend Micro
- Et si le hacking de Mainframe était plus simple ?
Patchs et vulnérabilités
- HOT ! Apple corrige des dizaines de vulnérabilités
- WordPress 4.3.1 disponible, 3 vulnérabilités corrigées
- Nouveau 0day dans BugZilla
- Encore un 0Day dans un produit de sécurité, cette fois-ci Avira
- Bulletin VMware corrige une vulnérabilité concernant la validation de certificat LDAP dans vCenter
- Nouvelle vulnérabilité dans AirDrop pourrait être exploité pour infecter des produits Apple
Outils et tutoriaux
- Mettre en oeuvre SPDY sur Debian
- Comment détecter qui a crée un compte Active Directory
- Déployer SSH avec une authentification par clés pour Linux/MAC OSX


