Les attaques DDoS

Les attaques DDoS

Avant de rentrer dans le vif du sujet, je vous propose de faire d’abord une petite plongée historique non douloureuse. Dans la petite ville de Champaign et Urbana dans l’Illinois (aux États-Unis) se trouve le CERL, un laboratoire de recherche informatique....
WannaCry – Et bien pleurez maintenant

WannaCry – Et bien pleurez maintenant

  Comment ça, je n’ai pas parlé de WannaCry sur ce blog alors que même sur TF1 et BFM ils en ont causé ? Et bien désolé, mais j’étais en plein déménagement et ça le fait bien 😉 Mais je sais que certains d’entre vous ont passé un mauvais week-end...
Tout savoir sur le marché noir sur Internet

Tout savoir sur le marché noir sur Internet

L’éditeur de solutions de sécurité G-Data a mis en ligne un excellent rapport qui passe en revu les outils et les méthodes utilisés par les trafiquants pour faire du marché noir en ligne (blackmarket comme on dit en anglais).

On y apprend les différences entre les structures techniques, le nom des différents lieux d’échange, les réseaux anonymes et publics, ainsi qu’un petit passage en revue des produits qu’on peut y trouver. En gros c’est 1000 € les faux papiers, 5 € les 20 000 spams, 10 € l’heure d’attaque Ddos, 50 € la carte bancaire…Etc.

Il y a même les noms des sites qui proposent de faire du blanchiment de Bitcoin. C’est fou !

A lire si vous voulez apprendre des trucs.

Hacker Citizen – Apprenez le hacking citoyen

Hacker Citizen – Apprenez le hacking citoyen

Bon, clairement, il n’a pas besoin de mon soutien, mais je vous en parle quand même, car ce projet Kickstarter pourrait vous plaire. Le frêre de Korben propose un livre de hacking citoyen permettant à chacun de se ré-approprier l’espace public avec des bidouilles et autres hacks.

Kali Linux 2 – Présentation et utilisation

Kali Linux 2 – Présentation et utilisation

Publiés dans les numéros 27 & 28 des Cahiers du Hacker – Pirate Informatique.skull_1

Anciennement BackTrack, Kali Linux est une distribution spécialisée dans l’audit réseau, le pentesting et plus généralement le hacking. Parmi les outils inclus, vous trouverez des logiciels pour cracker des mots de passe, des logiciels de rétroengineering, des modules pour pénétrer des réseaux sans fil, mais aussi le langage Arduino ou CHIRP (radioamateur).
Une vraie mine d’or pour les hackers débutants ou confirmés.

Sensibilisation au lockpicking

Sensibilisation au lockpicking

Si vous vous êtes toujours demandé comment fonctionnent ces serrures que vous utilisez tous les jours, vous allez être contents. Et si en plus vous vous demandez s’il est possible de les ouvrir sans les clés, vous allez voir que la réponse est oui et vous allez découvrir leurs failles !

Petya – Un nouveau ransomware qui verrouille totalement votre ordinateur

Petya – Un nouveau ransomware qui verrouille totalement votre ordinateur

Vous pensiez que Locky était méchant ?
Et bien c’est parce que vous ne connaissez pas encore Petya. Ce ransomware tout frais démoulé ne se contente pas de chiffrer vos petits fichiers pour les prendre en otage…

Non, non… Il chiffre aussi la MFT (Master File Table – Table de fichiers principale) et remplace la MBR (Master Boot Record – Zone d’amorce) par son propre programme qui réclame alors de l’argent pour obtenir la clé de déchiffrement.

Pour se répandre, Petya utilise ce qu’on appelle des campagnes de spear-phishing, avec une série d’emails en allemand semblant provenir d’un chercheur d’emploi qui envoie son CV à télécharger via un lien Dropbox.

Locky – La solution pour s’en protéger

Locky – La solution pour s’en protéger

La plus rapide étant de passer tout son OS en Russe pour le vacciner, je vais plutôt vous résumer la seconde solution, à la fois rapide et pratique quand on ne parle pas un mot de Poutinien. Attention, elle sera efficace uniquement avec les versions actuelles de Locky. Rien ne garantit qu’une version ultérieure de Locky ne contournera pas le souci.

Comme Locky essaye de créer la clé HKCU\Software\Locky dans la base de registre (regedit), il suffit de la créer avant lui… Suite

Les techniques de social engineering

Les techniques de social engineering

Il suffit d’un petit moment de relâchement, et d’être là au mauvais moment pour se faire avoir par un escroc qui exploitera vos failles humaines pour parvenir à ses fins.

Les techniques de social engineering exploitent la confiance que vous accordez à quelqu’un en appuyant sur des leviers tels que votre gentillesse, votre ignorance, votre peur, votre paresse…etc. Cette infographie réalisée par Smartfile liste quelques techniques connues qu’elles soient réalisées en face à face, au téléphone ou derrière l’ordinateur. Je vous invite à les lire et à les faire tourner autour de vous, afin de savoir reconnaître une tentative future de social engineering sur votre sublime personne. 😉 Suite

En continuant à utiliser le site, vous acceptez l’utilisation des cookies. Plus d’informations

Les paramètres des cookies sur ce site sont définis sur « accepter les cookies » pour vous offrir la meilleure expérience de navigation possible. Si vous continuez à utiliser ce site sans changer vos paramètres de cookies ou si vous cliquez sur "Accepter" ci-dessous, vous consentez à cela.

Fermer