Liste de White Papers

Browser Security Case Study:Assessing Internet Browser Security with Fuzzing Tools

Testing techniques to assess security and robustness of internet browsers

The role of IPS in the Telecommunications and Mobile Service Provider Industry

Livre Blanc de Sourcefire : exploration des besoins en termes de business et de sécurité du monde des Télécoms, cas clients à l'appui

Information Security,Virtualization, and the Journey to the Cloud

Une étude commanditée par Trend Micro auprès du cabinet d'analyses ESG : près de 60% des entreprises augmenteront leurs investissements en 2010 dans la technologie de virtualisation avec au bout du chemin le Cloud Computing ... bientôt une réalité mais pas sans sécurité

En bref Archives des brèves

Sean MacEntee

Sean MacEntee

De multiples vulnérabilités affectent la bibliothèque de traitement d’image ImageMagick qu’utilisent nombre de serveurs Web. Découvertes par Nikolay Ermishkin et un chercheur anonyme “Stewie”, ces failles sont, pour certaines, facilement exploitables, notamment CVE-2016-3714 baptisée ImageTragick

Rick Gordon

Rick Gordon

Les pirates responsables des deux attaques contre le réseau interbancaire Swift ont bénéficié de complicités internes, estime Christiaan Beek de l’Avert Lab . La trop « intime » connaissance des outils et utilitaires employés par les banques et la manière de les compromettre laisse peu de doutes à ce sujet

little lawyers inc.

little lawyers inc.

Une série de failles exploitables à distance découvertes par Tavis Ormandy (Google) dans les antivirus Symantec et Norton . Au mieux, un heap overflow sous Unix/Linux, au pire une corruption mémoire sous Windows au niveau du noyau en Ring zéro

Chris Short

Chris Short

Dans les vieilles attaques, les meilleures soupes de mots de passe. Brian Krebs revient sur l’attaque LinkedIn de 2012 dont la fuite de données ferait l’objet d’une vente au compte-goutte. La dernière en date, qui porte sur 117 millions d’identités, était dévoilée par Motherboard Vice .

Thomas Hawk

Thomas Hawk

Depuis fin avril, Dancho Danchev a publié près d’une dizaine d’articles signalant une nette recrudescence des « apps » Android camouflant un malware . Il dresse une liste de serveur C&C qui donne une idée assez précise de l’agilité et la furtivité des attaquants.

Publicité
Publicité

Vulnérabilités

CERT-IST

  • No items

Détail des menaces

Magazine

N°4 – Premier Trimestre 2010

Magazine sur Abonnement

Au sommaire : PRA-PCA : Les moyens de sortir d’une catastrophe; Cyberguerre & Cyberattaques : enjeux et stratégies; Juridique analyse : Illégalité du full-disclosure, un arrêt qui en dit long …; David Bizeul : Devenir un CERT pour l’image de la SG et la reconnaissance d’un métier …