ERROUSSAFI : A blog about my stuff.
-
Thunderspy – Vulnérabilités critiques dans les ports Thunderbolt
Pas moins de sept vulnérabilités ont été identifiées dans le port Thunderbolt permettent à un attaquant disposant d’un accès physique à l’appareil de contourner toute sécurité, quelle que soit la plate-forme. Il affecte tous les ordinateurs portables et ordinateurs construits depuis 2011.
-
BlueTrace, le protocole ayant inspiré le Maroc Pour l’application Wiqaytna
Les ministères de la santé et de l’intérieur ont révélé ce lundi 11 mai les premiers détails sur l’application de traçage des contaminations au Covid-19, dans le cadre d’une conférence de presse en ligne. Cette application a été développé par plusieurs partenaires (En plus du trio Valyans, Aiox-Labs, et le groupe MedTech, d’autres intervenants entrent…
-
[Open Source Alternatives] – Les alternatives gratuites à TeamViewer
Deuxième article de notre série “Open Source Alternatives”, je m’attaque aujourd’hui aux alternatives open source du très populaire utilitaire de prise de commande à distance “TeamViewer”. Ce logiciel, très utilisé par les équipes de support à distance, permet la prise en main rapide et facile des machines, peu importe leurs système d’exploitation. Cependant, très limité…
-
76% des professionnels de cybersécurité constatent la rareté des compétences
Un rapport de la firme de recherche en cybersécurité Stott et May a révélé que la plupart des leaders de la cybersécurité sont aux prises avec une pénurie de compétences.
-
[Open Source Alternatives] – Les alternatives gratuites à Microsoft Visio
Dans cette série d’articles, je présente quelques logiciels open source méconnus, en alternative à de grandes solution propriétaires, et populaires. Aujourd’hui j’ai choisi de m’attaquer à Microsoft Visio, un outil très utile pour la composition de diagrammes et de schéma de modélisations techniques. J’espère que les les solutions alternatives que je vais proposer saurons combler…
-
Samsung confirme un problème de sécurité critique pour des millions de personnes: Tout Galaxy produit après 2014 touché
Le constructeur sud-coréen de smartphones Samsung a publié cette semaine une mise à jour de sécurité pour corriger une vulnérabilité critique affectant tous les smartphones vendus depuis 2014. La faille de sécurité réside dans la façon dont la version Android OS fonctionnant sur les appareils Samsung gère le format d’image Qmage personnalisé (.qmg), que les…
-
COVID et Cybersécurité – les 100 premiers jours
La société Mimecast a publié un rapport qui relate des 100 premiers jours de la crise et des méthodes d’escroqueries qui s’y sont déroulés. Dans cet article, erroussafi.com résume quelques points contenus dans ce document, pour donner un peu de perspective aux attaques et aux tendances observées.
-
Fortinet rend gratuite son offre de formation !
Fortinet, un éditeur de solutions de cybersécurité, a mis récemment en ligne, toutes ses formations “Network Security Expert”. Ces cours étaient jusqu’à très récemment proposé uniquement aux partenaires. Ils sont désormais accessibles à tout le monde. L’éditeur veut ainsi participer à pallier à la pénurie de compétences en cybersécurité, et ainsi contribuer aux efforts des…
-
[Technique Audit] – Le DLL Highjacking
Dans cet article, nous allons introduire une technique de manipulation sur windows qui se base sur une idée très simple : le DLL highjacking. Nous allons ensuite introduire un outil pour auditer les binaires Windows qui sont vulnérables à cette typologie d’attaque après avoir introduit une définition des librairies DLL et de la technique du…
-
[Projets] – Restauration d’anciens Laptops
En cette période de confinement, je me suis intéressé à une série de vidéos sur internet qui mettent en scène, des amateurs qui s’adonnent à une activité passionnante : Restaurer d’anciens téléphones et laptops trouvés dans les décharges publiques. Ces vidéos sur youtube nous donnent une idée sur : 1. Les principaux composants d’un appareil…
Got any book recommendations?