Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.

Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- microsoft


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Appaloosa AppDome nouent un partenariat pour accompagner les entreprises dans le déploiement et la protection des applications mobiles
- D-Link offre une avec un routeur VPN sans fil AC
- 19 mai Paris Petit-Déjeuner Coreye Développer son business à l'abri des cyberattaques
- POYNTING PRESENTE LA NOUVELLE ANTENNE OMNI-291, SPECIALE MILIEU MARITIME, CÔTIER ET MILIEU HUMIDE
- Flexera Software Les utilisateurs français de PC progressent dans l'application de correctifs logiciels, mais des défis de tailles subsistent
- Riverbed lance SD-WAN basé sur le cloud
- Fujitsu multi-récompensé VMware lui décerne plusieurs Partner Innovation Awards à l'occasion du Partner Leadership Summit
- Zscaler Private Access sécuriser l'accès à distance en supprimant les risques inhérents aux réseaux privés virtuels
- QNAP annonce la sortie de QTS 4.2.1
- Une enquête réalisée par la société de cyber sécurité F-Secure a décelé des milliers de vulnérabilités graves, potentiellement utilisables par des cyber criminels pour infiltrer l'infrastru
- Trouver le juste équilibre entre une infrastructure dédiée et cloud le dilemme de la distribution numérique
- 3 juin - Fleurance - Cybersécurité Territoires
- Cyber-assurances Seules 40 pourcents des entreprises françaises sont couvertes contre les violations de sécurité et les pertes de données
- Des étudiants de l'ESIEA inventent CheckMyHTTPS un logiciel qui vérifie que vos connexions WEB sécurisées ne sont pas interceptées
- Les produits OmniSwitch d'Alcatel-Lucent Enterprise ALE gagnent en sécurité pour lutter contre les cyber-attaques modernes

Dernier articles de SecuObs :
- DIP, solution de partage d'informations automatisée
- Sqreen, protection applicative intelligente de nouvelle génération
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles

Revue de presse internationale :
- VEHICLE CYBERSECURITY DOT and Industry Have Efforts Under Way, but DOT Needs to Define Its Role in Responding to a Real-world Attack
- Demand letter served on poll body over disastrous Comeleak breach
- The Minimin Aims To Be The Simplest Theremin
- Hacking group PLATINUM used Windows own patching system against it
- Hacker With Victims in 100 Nations Gets 7 Years in Prison
- HPR2018 How to make Komboucha Tea
- Circuit Bender Artist bends Fresnel Lens for Art
- FBI Director Suggests iPhone Hacking Method May Remain Secret
- 2016 Hack Miami Conference May 13-15, 2016
- 8-bit Video Wall Made From 160 Gaming Keyboards
- In An Era Of Decline, News Sites Can t Afford Poor Web Performance
- BeautifulPeople.com experiences data breach 1m affected
- Swedish Air Space Infringed, Aircraft Not Required
- Why cybercriminals attack healthcare more than any other industry
- Setting the Benchmark in the Network Security Forensics Industry

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- [Infratech - release] version 0.6 de Bluetooth Stack Smasher
- [IDS Snort Windows – Partie 2] Installation et configuration
- [Infratech - vulnérabilité] Nouvelle version 0.8 de Bluetooth Stack Smasher
- Mises à jour en perspective pour le système Vigik
- USBDumper 2 nouvelle version nouvelles fonctions !
- EFIPW récupère automatiquement le mot de passe BIOS EFI des Macbook Pro avec processeurs Intel
- La sécurité des clés USB mise à mal par USBDUMPER
- Une faille critique de Firefox expose les utilisateurs de Tor Browser Bundle
- Installation sécurisée d'Apache Openssl, Php4, Mysql, Mod_ssl, Mod_rewrite, Mod_perl , Mod_security

Top bi-hebdo de la revue de presse
- StackScrambler and the Tale of a Packet Parsing Bug

Top bi-hebdo de l'annuaire des videos
- DC++ Botnet. How To DDos A Hub With Fake IPs.
- Comment creer un server botnet!!!!(Réseau de pc zombies)
- Defcon 14 Hard Drive Recovery Part 3

Top bi-hebdo de la revue Twitter
- RT @secureideas: I believe that all the XSS flaws announced are fixed in CVS. Will test again tomorrow if so, release 1.4.3. #BASESnort
- Currently, we do not support 100% of the advanced PDF features found in Adobe Reader... At least that's a good idea.
- VPN (google): German Foreign Office Selects Orange Business for Terrestrial Wide: Full
- @DisK0nn3cT Not really, mostly permission issues/info leak...they've had a couple of XSS vulns but nothing direct.
- Swatting phreaker swatted and heading to jail: A 19-year-old American has been sentenced to eleven years in pris..
- RT @fjserna You are not a true hacker if the calc.exe payload is not the scientific one... infosuck.org/0x0035.png

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

Reportages

English version with Google Translate

Embedded à Cansecwest 2013

Par Véronique Loquet, secuobs.com
Le 12/04/2013


Résumé : Cansecwest est l'une des conférences favorites de l'upperground des hackers. Sise en Colombie-Britannique, la plus occidentale des provinces canadiennes, c’est également lors de cette conférence qu’a lieu la célèbre compétition Pwn2Own. Une chronique « embedded » par Véronique Loquet. - Lire l'article



C’est l’une des conférences fétiches des spécialistes de la sécurité informatique. Chaque mois de mars, alors que Montréal grelotte encore sous la neige, Vancouver, sous une température plus clémente, est le théâtre d’un des rassemblements les plus prisés du monde du hacking.

Ils viennent d’Europe, d’Asie, d’Afrique pour participer à leur Davos à eux : non pas une réunion de financiers dirigeant le monde, mais un meeting de spécialistes en sécurité de haut vol venant partager leurs faits d’armes. Et tout de même, comme à Davos, ils viennent participer à un must pour les fans de poudreuse : Rider à Whistler.

Accoudés au bar du Sheraton Vancouver, entre muffins et ketchup, les premiers arrivés attendent le début des hostilités -autrement dit, l’ouverture de la conférence. Parmi eux, Chaouki Bekrar, CEO de VUPEN, son verre d’eau minérale rempli de glace à ras-bord. Discret et prêt à être à nouveau couronné pour ses exploits (et ceux de son équipe).

En marge des talks, CanSecWest abrite en effet la compétition de hacking Pwn2own, organisée par ZDI. Zero Day Initiative offre cette année plus d'un demi-million de dollars en cash et en prix.
Les règles du jeu sont claires, les vulnérabilités utilisées dans ses attaques doivent être nouvelles et les techniques utilisées doivent être révélées aux développeurs de l’application pour que celle-ci puisse être corrigée. Cette année la team Vupen s'attaque donc a différents poids lourds du Web : IE 10 sur Windows 8, Mozilla Firefox, Oracle Java et Adobe Flash…

Remportant la coquette somme de 250 000 dollars pour cette édition, Chaouki Bekrar souligne cependant la qualité et la robustesse de ces différentes plates-formes, qui se renforcent de plus en plus. Il remportera également au passage les Teddy Smith de la compétition et quatre Laptop flambants neufs. De quoi frimer à Montpellier... mais ce n'est pas leur genre.

La plupart des éditeurs attachant de plus en plus d’importance à la sécurité de leurs plate-forme, la recherche et l’exploitation de vulnérabilités est un processus de plus en plus long.

En effet, la préparation de ce concours a mobilisé les équipes de Vupen plusieurs mois durant, pour d'une part, rechercher les vulnérabilités, et d'autre part écrire les exploits. La tâche n'est pas aisée mais faut être conscient qu'il n'existe pas de citadelle imprenable. « Nous avions exploité Safari sous Mac OS X il y a deux ans puis nous avons été les premiers à faire tomber Chrome et IE9 sous Windows 7 l’an dernier. Nous voulions être les premiers à faire tomber Windows 8 et IE 10 cette année.» explique Bekrar. Il ajoute cependant que Windows 8, Firefox et Adobe Flash sont de mieux en mieux sécurisés, nécessitant l’emploi et la combinaison de plusieurs techniques élaborées.

La démarche de ZDI à l’avantage de faire comprendre l’importance des mises à jour par une démonstration pratique. Cela fonctionne, et Mozilla publiera un patch pour combler le 0day dans un délai record de 24 heures. Les failles ne sont bien sûr pas révélées au grand jour afin d'éviter les exploits des black hat et laisser le temps aux éditeurs d'apporter leurs correctifs.

Du côté des conférences, la scène tend le micro à quelques pointures. La keynote revient à Peiter « Mudge » Zatko de la DARPA. Suivra Stefan Esser, iOS6.1- exploitation 280 Days later... Peter Vreugdenhil présente when the broker is broken, Joshua J. Drake, an Android hacker's journey. Le jeune indien Rahul Sasi, très attendu, ne convaincra pas vraiment l'audience malgré un titre alléchant : SMS to Meterpreter, fuzzing USB Modems. Il n'a que quatre années d'expérience, il est sans doute très prometteur, mais il doit encore faire ses preuves. Vladimir Katalov s'engage sur le terrain du cracking and analyzing Apple iCloud backups, find my iPhone, document storage... et Rob Beck s'interroge, MS SQL post exploitation shenanigans : you are in, now what? Pour terminer, la timide Julia Wolf analysera Windows kernel vulnerability; from espionage to criminal use. Les conférences s'enchaînent face à un auditoire technique et passionné.

Heureusement le Shiastu massage village est là pour vous décontracter les neurones. Avant de partir à la recherche du Japadog, le fameux hot dog vendu au stand du coin de la rue devenu populaire depuis les Jeux Olympiques... Et puis évidemment les soirées se succèdent pour retrouver amis et experts. Dégustation de vins pour les uns, suites privatisées pour d'autres. Facebook Corp. rassemble un comité restreint sur un bateau, qui ne reviendra à quai que tard dans la nuit après avoir vogué sous les ponts de la baie. Le temps d’échanges fructueux avec l'équipe de REcon, les Cisco, Google et bien d'autres. La master party, celle qui fédère tous les hackers, se tient le jeudi. Bring the noise ! Winter is coming avec la mythique soirée Tronapalooza III concoctée par Dragos Ruiu, le maître des lieux. Une recette imparable pour divertir le geek : jeux videos en accès libre sur deux étages, open bar et DJs live.

Adeptes des afterwork et de la grub culture, il vous faudra attendre encore les sessions de lightning talks pour démarrer les festivités. Le sémillant Sébastien Tricaud, ex co-fondateur de Picviz désormais établi aux Etats-Unis chez Splunk, en est l'unique candidat. Entre deux Gong il explique, cinq minutes montre en main avec un sens inné de la dérision, que nous vivons décidément dans un monde full of weirdos. Cette présentation éclair n’a pourtant pas évoqué le coup de théâtre de Beppe Grillo qui venait de remporter les élections italiennes. Place à la fête ! Oh Good Lord ça ne se fait pas ! Certains sont arrivés à moitié ivres, gomina, shots de tequila et lancer de glaçon. Désormais il est l'heure pour tous de lever les pintes du houblon local, Whistler Whiskey Jack Ale. I feel Canadian !

Bien plus tard, une partie des participants longent les fjords du Pacifique pour atteindre, à 125 km au Nord de Vancouver, les cimes enneigées de Whistler. Ride, BBQ et hot tub dans un pur esprit SVC. L'organisation de Cansec est pro, très pro, il ne manque rien. La légendaire hospitalité de Dragos et Yuriko se confirme : à Cansec, c'est du techniquement sérieux et plus tard, we take fun seriously!

La conférence Cansecwest: http://cansecwest.com/



- Article suivant : POC et correctif pour la vulnérabilité affectant la signature des APK Android
- Article précédent : Une belle série de conférences pour le printemps
- Article suivant dans la catégorie Reportages : Assises 2013: Nouvel élan de jeunesse
- Article précédent dans la catégorie Reportages : FIC 2013, vers une prise de conscience politique de l'échec de la sécurité informatique


Les derniers commentaires de la catégorie Reportages:
- ESRT @uscert_gov - Google Releases Chrome 140835202: Google has released Chrome 140835202 for Linux, Mac, Windows ...
- ESRT @techflavor - Downloading DEFCON19 DVD ...
- Microsoft Security Essentials Mis-identifes Chrome, Fri, Sep 30th ...
- Mikko's Google Zeitgeist Presentation ...
- Firefox 7 security fixes, http vs https and data collection ...

Les derniers articles de la catégorie Reportages :
- DIP, solution de partage d informations automatisée
- Mises à jour en perspective pour le système Vigik
- #FIC2014: Entrée en territoire inconnu
- Assises 2013: Nouvel élan de jeunesse
- Embedded à Cansecwest 2013
- FIC 2013, vers une prise de conscience politique de l échec de la sécurité informatique
- Plusieurs espèces de vulnérabilités en voie d’extinction ?
- Assises 2012: L importance de dire non... quand c est possible
- Les attaques XML se développent
- ZERO DAY un documentaire sur les côtés obscurs de l Internet




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :