Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- réseau


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Vigilance - WordPress IP Blacklist Cloud traversée de répertoire, analysé le 13 03 2015
- Vigilance - WordPress WPML trois vulnérabilités, analysé le 13 03 2015
- Vigilance - Zend Framework Cross Site Request Forgery de Zend Validator Csrf, analysé le 12 03 2015
- MHz Shop fait peau neuve
- Réponse du challenge du Calendrier de Global Security Mag
- Spécial Journée mondiale de la sauvegarde du 31 mars Trois mesures qu'Iron Mountain conseille de prendre pour concevoir une stratégie de sauvegarde de données plus intelligente
- Vigilance - ArcSight ESM deux vulnérabilités, analysé le 12 03 2015
- Vigilance - Qemu boucle infinie de PRDT, analysé le 24 03 2015
- Vigilance - Xen élévation de privilèges via VGA Backend, analysé le 12 03 2015
- Twitch botnet malware lets scammers fraudulently earn money through gaming streams
- Formation Correspondant Informatique et Libertés
- Le Groupe Rocher adosse la sécurité de ses sites internet aux services de sécurité managés d'Intrinsec
- Recrutement d officiers commissionnés dans le domaine cyber en gendarmerie
- 1 - 2 avril Luxembourg ISDAYS 2015
- Sébastien Hardy, Laboratoire national de métrologie et d'essais LNE La sécurité informatique n'est pas uniquement une affaire de technologie

Dernier articles de SecuObs :
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles
- #LPM2013: Un nouvel espoir ?
- L'ANSSI durcit le ton

Revue de presse internationale :
- Taxpayer Subsidies To ULA To End
- 3D Printed Desklamp Follows Tesla for Cordlessness
- Law Firms Need to Disclose Hacking Incidents, Banks and Law Enforcement Argue
- Court Orders ISP to Disconnect Internet Pirates
- UK Licensing Site Requires MSIE Emulation, But Won't Work With MSIE
- Transmitting HD Video From A Raspberry Pi
- Cyber Attacks Fuel Security Innovations
- Iowa's Governor Terry Branstad Thinks He Doesn't Use E-mail
- Inexpensively Replace A Worn Out N64 Joystick
- Iowa's Governor Terry Brandstad Thinks He Doesn't Use E-mail
- Single-use Yahoo Passwords Good or Bad
- Is Australian Netflix a Good Value for the Money
- Slack Discloses Breach Amid 160 Million Fundraise
- Hacklet 39 Battery Power
- Think twice before pulling up personal information online from a hotel room or coffee shop

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- OSSTMM une méthodologie Open Source pour les audits de sécurité
- Core Impact, premier environnement intégré de test d'intrusion
- [Infratech - vulnérabilité] Nouvelle version 0.8 de Bluetooth Stack Smasher
- [Ettercap – Partie 3] Ettercap par l'exemple - Affaiblissement de protocoles et attaque par injection
- La sécurité des clés USB mise à mal par USBDUMPER
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- [Protection PHP Suhosin - Partie 1] Présentation et installation
- [Sécurité et PHP - Partie 3] Les failles PHP
- USBDumper 2 nouvelle version nouvelles fonctions !
- Mises à jour en perspective pour le système Vigik

Top bi-hebdo de la revue de presse
- Fuzzing GTP-U

Top bi-hebdo de l'annuaire des videos
- VPNSecure me OpenVPN Windows Installation Video Tutorial
- Comment creer un server botnet!!!!(Réseau de pc zombies)

Top bi-hebdo de la revue Twitter
- Cisco's 2009 Annual Security Report - - (NB: I am emp by Cisco)
- Newly discovered zero-day exploit bypasses UAC in Windows (bug in win32k.sys)

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

Outils

English version with Google Translate

Le support du protocole IEC-104 ajouté à NetworkMinner 1.04 pour le Forensic SCADA

Par Rédaction, secuobs.com
Le 01/09/2012


Résumé : NetReSec a ajouté le support du protocole IEC 60870-5-104 au sein de la version 1.04 de NetworkMinner qui a été publiée tout récemment. Grâce à ce dernier, NetworkMinner peut donc maintenant être utilisé lors d'enquêtes forensiques impliquant des infrastructures critiques SCADA. - Lire l'article



D'avis d'experts, les infrastructures critiques manquent aujourd'hui toujours cruellement de surveillance au niveau réseau. Il est dès lors souvent compliqué de trouver des indicateurs de compromission au sein de ce genre d'infrastructures dès lors qu'aucune donnée réseau historique n'est disponible. Des données qui sont cruciales pour mener à bien des analyses de type forensique.

Pour se rendre compte de la compromission préalable de telles infrastructures, il est bien souvent nécessaire d'attendre que le mal soit déjà fait. Les responsables constatant alors les conséquences souvent fort fâcheuses, des dégradations physiques par exemple, qui seront liées directement ou indirectement aux actions effectuées par l'attaquant se trouvant à l'origine de la compromission.

Néanmoins, ce manque problématique de visibilité pourrait être « facilement » résolu par l'implémentation de solutions matérielles dédiées à la surveillance réseau et cela directement au niveau des interconnexions présentes entre les zones de sécurité définies par la segmentation réseau de ces infrastructures. Des solutions de filtrage périmétrique y étant de plus souvent déjà utilisées.

Les captures réseau ainsi collectées au format PCAP pourront ensuite être analysées via NetworkMinner, une solution de Forensic réseau qui supporte les captures réseau au format PCAP. La société NetReSec venant en effet d'ajouter le support du protocole SCADA IEC 60870-5-104, aussi connu sous la désignation IEC-104, à la toute récente version 1.04 de sa solution d'analyse réseau.

Ces captures au format PCAP s'avérant habituellement être des sources riches en indicateurs de compromission, il sera dès lors possible de les charger au sein de NetworkMinner 1.04 afin éventuellement d'y visualiser des indicateurs spécifiques au protocole IEC-104. Ces derniers pouvant de plus être visualisés chronologiquement via la « timeline » de NetworkMinner 1.04.

Outre SCADA, NetReSec se propose à l'avenir d'implémenter d'autres protocoles ICS (Industrial Control System) au sein de NetworkMinner comme DNP3, MODBUS, ICCP, Siemens S7 et IEC 61850 par exemple. NetResSec demandant pour cela aux utilisateurs d'envoyer auprès de ses services des captures au format PCAP qui soient liées à du trafic réseau impliquant ces protocoles ICS.

Diagramme de segmentation d'un réseau SCADA :



NetworkMinner 1.04 ( lien )
IEC 60870-5-104 ( lien )
ISA99, Industrial Automation and Control Systems Security ( lien )
« Monitor those Control System Networks » ( lien )
« Réassembler des fichiers avec NetworkMiner depuis des captures réseau » ( lien )

Source :

« SCADA Network Forensics with IEC-104 » sur le blog de NetReSec via « Security Bloggers Network » ( lien )


Les mots clés pour les articles publiés sur SecuObs : forensic
Les articles de la revue de presse sur les mots clés : forensic scada
Les videos sur SecuObs pour les mots clés : forensic scada
Les éléments de la revue Twitter pour les mots clés : forensic
Voir tous les articles de "Rédaction" publiés sur SecuObs (248 résultats)
Voir tous les articles publiés par l'organisme "secuobs" sur SecuObs (1000 résultats)


- Article suivant : Un projet d'antivirus libre et français en phase de lancement
- Article précédent : Rdp-sec-check, un outil d'audit distant pour les options de sécurité des services RDP
- Article suivant dans la catégorie Outils : Publication de nouveaux modules Metasploit exploitant une vulnérabilité de SAP
- Article précédent dans la catégorie Outils : Rdp-sec-check, un outil d'audit distant pour les options de sécurité des services RDP


Les derniers commentaires de la catégorie Outils:
- IDA 6.2 Released ...
- Microsoft to fix 23 flaws in October Patch Tuesday security update ...
- UPDATE Digital Forensics Framework v1.2.0 ...
- Dissecting Flash with EASE ...
- ESRT @opexxx @r0bertmart1nez @Foundstone - FreeRADIUS-WPE updated ...

Les derniers articles de la catégorie Outils :
- Le bracelet Nimy, une solution d authentification à 3 facteurs utilisant un capteur d ECG
- IronWASP une plate-forme d audit Web résolument modulaire
- Limitation portée à cinquante cinq caractères dans la version 0.15 d ocl-Hashcat-plus
- Powerpreter, un nouveau module Powershell de post-exploitation pour Nishang 0.3
- JTAGulator, une solution open-source pour l identification OCD
- ZMap scanne l internet en 44 minutes et trouve 2,56 millions de cibles UPnP
- Avec Teeth, Maltego passe à l offensive
- RDFU une plate-forme de détection des Rootkits UEFI
- Crypton, une solution Open Source démocratisant le chiffrement applicatif
- Version Beta publiée pour Qubes 2, AppVMs Windows supportées




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :