Linux : tracer les accès au système de fichiers d’un programme
Dans cet article, je vais vous présenter quelques méthodes pour tracer les accès et tentatives d’accès d’un programme sur les fichiers d’un système Linux.
Lire la suite →Dans cet article, je vais vous présenter quelques méthodes pour tracer les accès et tentatives d’accès d’un programme sur les fichiers d’un système Linux.
Lire la suite →L’épisode n°350 du podcast NoLimitSecu paru en janvier 2022 porte sur la gestion de crise suite à une infection du système d’information par un rançongiciel.
Lire la suite →Dans cette analyse forensic, nous allons analyser les journaux d’évènements d’un service web et réaliser l’analyse d’une image disque (OVA).
Lire la suite →L’ANSSI a récemment mis à la disposition de tous un document contenant des éléments de détection de l’exploitation des vulnérabilités Log4Shell.
Lire la suite →Sécurité : comment activer la journalisation des commandes et scripts PowerShell selon trois méthodes : transcript, script block logging et module logging.
Lire la suite →Analyse Forensic d’une mission CTF « Panic on board – SteerOnSomewhere » : analyse d’un PDF et d’un exécutable malveillant avec divers outils spécialisés.
Lire la suite →Analyse Forensic d’une mission CTF « Panic on board – Engine X » : identification d’un scan réseau avec Wireshark et analyse d’un protocole industriel.
Lire la suite →Analyse Forensic dans le cadre de l’exercice CTF « Panic on board – FloatingCredentials » du FIC 2021 : analyse d’une capture WireShark avec des filtres.
Lire la suite →Analyse Forensic dans le cadre de l’exercice CTF « Panic on board – PhishingBoat » publié lors du FIC 2021 : analyse d’un fichier MBOX et d’un PDF malveillant.
Lire la suite →En cas d’incident de sécurité, notamment la découverte d’une faille de sécurité, c’est indispensable que votre entreprise soit facilement joignable.
Lire la suite →I. Présentation Faisant suite à mon autre article « Détails des durcissements des sysctl sous Linux : sysctl système ». Nous allons
Lire la suite →Nous allons dans cet article nous intéresser aux durcissements du noyau proposés par le guide de configuration de l’ANSSI a travers les sysctl système Linux.
Lire la suite →L’ANSSI a publié un nouveau guide intitulé : Recommandations pour la mise en œuvre d’un site web: maîtriser les standards de sécurité côté navigateur.
Lire la suite →Nous allons passer en revue quelque méthodes et outils basés sur l’OSINT que peuvent utiliser les entreprises afin de se protéger des attaques par phishing.
Lire la suite →Découverte: Subresource Integrity (SRI) un mécanisme de sécurité qui permet de s’assurer que les ressources provenant de sites externes n’ont pas été modifiées.
Lire la suite →