Catégorie : Technique

Brief Introduction to SS7 and its Flaws

Dans le cadre d’une plateforme d’échange, j’ai publié un article très simple d’introduction des vulnérabilités SS7 des réseaux d’interconnections mobiles. Voici l’article et le lien vers l’échange complet.

Système de sondes de capture opensource – Moloch et ElasticSearch

Dans cet article, je vais essayer d’introduire deux outils opensource qui vont vous permettre de réaliser un système de capture et de stockage de flux DATA (à l’image des solutions commerciales DPI d’analyse de type tektronix et autres) et ce grâce à des outils opensource. Le premier étant un moteur de capture sur du hardware ...

Exemples de Vulnerabilities Scanners Gratuits

Pour les professionnels de la cybersécurité, une des premières étapes lors de l’assessment de sécurité, est de parcourrir un réseau/ système d’information afin de déceller les vulnérabilités connues. Dans cet article, nous allons essayer d’introduire des scanners de vulnérabilité gratuits afin de pouvoir s’exercer à moindre coût. Cette tache a pendant longtemps été manuelle, elle ...

Trump2Cash : Une machine qui fait de trump une source de revenu !

L’election de Donald Trump n’a pas fini d’impacter le monde ! Aujourd’hui sur internet je tombe sur ce projet impressionant d’un jeune passioné de politique et d’informatique qui a décidé de faire des errances de Trump sur twitter une vraie source de revenu !

Malware Analysis – Les outils

Dans ce premier article, je vais vous parler des outils, souvent libres et gratuits, très utiles pour commencer dans cet exercice. L’analyse de Malware est la discipline qui consiste à étudier un malware (Virus, Ver, Cheval de Troie, Rootkit, Backdoor, APT ..), afin de determiner avec exactitude le fonctionnement, l’origine et l’impact potentiel d’une infection. ...

SHA-1 brisé par google

Le 27 Février dernier, google a annoncé avoir pu casser l’algorithme de hash SHA-1, grâce à une attaque de type « collision », retour sur cet évènement majeur du monde de la cryptographie.

Cybersécurité : La semaine de toutes les découvertes

Cette semaine était particulièrement riche en annonce de découvertes impressionantes dans le monde de la cyber sécurité. Entre le nouveau logiciel espion de classe militaire, la faille globalisée sur les téléphones android, et la possibilité de pirater presque n’importe quel système d’ouverture télécommandée de voiture, j’ai pensé faire un petit récapitulatif, avec des liens et ...

Vers le DIGITAL et au delà !

Des les réunions stratégiques, dans les rapports et de plus en plus dans les pauses café, il nous arrive d’entendre ou de lire le terme « Transformation Digitale ». Les DG, DGA, PDG et autres executives aiment bien rappeler, qu’ils sont sur une pente de « Digitalisation » de l’entreprise, des process et de l’interaction avec le client. J’ai ...

Analyse de Pokemon GO ! (Part 2 : Analyse Réseau)

Dans la première partie de l’analyse de l’application « Pokemon Go », nous avons vu les composants du fichier d’installation, et nous avons décompilé le projet afin de comprendre les dépendances de l’application. Ceci nous a renseigné sur beaucoup de choses. Afin d’avancer dans l’analyse, il faudra regarder ce que fait l’application sur le réseau. C’est l’objectif ...

Analyse de Pokemon GO ! (Part 1 : Analyse de l’APK)

A part si vous habitez dans une grotte, où que vous sortez d’une longue sieste de un mois, vous devez connaitre « POKEMON GO », le jeu incroyablement populaire de Niantic Labs. Cette vague a deferlé, « out of nowhere », sur la planète gaming des initiés et non initiés. Mélant Réalité augmentée, et le monde déjà riche des ...