background preloader

A lire

Facebook Twitter

Voici les premiers mots de passe testés par les hackers lors de leurs attaques. Rapid7 est une boite assez connue, qui se positionne sur le secteur de la sécurité informatique.

Voici les premiers mots de passe testés par les hackers lors de leurs attaques

Elle est notamment à la tête du projet Heisenberg qui s’appuie sur plusieurs honeypots déployés à travers le monde. Grâce à ces charmants pots de miel, l’entreprise est capable de suivre certaines attaques menées par les hackers, et notamment celles s’appuyant sur le protocole RDP. Honey… quoi ? Honeypot ! Contrairement aux apparences, ce terme n’a absolument aucun lien avec Winnie L’Ourson et il fait en réalité référence à une méthode de défense souvent utilisée par les sociétés de sécurité informatique.

Les hackers ont aussi leur dictionnaire, mais il ne ressemble pas au vôtre. Pour vulgariser un peu le concept, les honeypots fonctionne un peu comme des parafoudres et ils sont spécialement conçus pour attirer les hackers avec de les identifier et de les neutraliser. Notez tout de même que l’on parle ici des attaques qui ont été menées en brute force. Software Library: Windows 3.x : Free Software : Download & Streaming. Collection eye This is a collection of curated Windows 3.x software, meant to show the range of software products available for the 3.x Operating System in the early 1990s.

Software Library: Windows 3.x : Free Software : Download & Streaming

Software Library: Windows 3.x : Free Software : Download & Streaming. The Malware Museum : Free Software : Download & Streaming. An example of an MS-DOS-based virus, now removed of its destructive capability but leaving its messages. favoritefavoritefavoritefavoritefavorite ( 1 reviews ) An example of an MS-DOS-based virus, now removed of its destructive capability but leaving its messages. favoritefavoritefavoritefavorite ( 1 reviews ) An example of an MS-DOS-based virus, now removed of its destructive capability but leaving its messages. favoritefavoritefavoritefavoritefavorite ( 2 reviews )

The Malware Museum : Free Software : Download & Streaming

Test d’intrusion : dans la peau d’un pirate. Le test anti-intrusion est une procédure classique de la sécurité réseau.

Test d’intrusion : dans la peau d’un pirate

Mais certains points importants sont parfois négligés. Suivez le guide ! Sur le papier, le plan est parfait. Mais comment être certain que les mesures de sécurité déployées sur votre SI sont réellement efficaces face à une menace réelle ? L’une des méthodes les plus évidentes est de se mettre dans la peau du pirate et d’essayer de les contourner. Planifier et communiquer Un test d’intrusion est un projet IT à part entière. Penser technologie et processus Le test d’intrusion n’est pas qu’une vérification technique. Ransomware : Petya cassé, les données inaccessibles récupérables - ZDNet.

Le logiciel rançonneur Petya a été détecté le mois derniers par des chercheurs en sécurité.

Ransomware : Petya cassé, les données inaccessibles récupérables - ZDNet

Classé dans la famille des ransomwares, il rend inaccessibles les données d’un disque dur à son propriétaire. Pour en récupérer l’accès, celui-ci doit verser une somme d’argent. Les victimes de Petya ne seront cependant plus contraintes de le faire dorénavant. En utilisant un algorithme, il s’avère possible de casser la clé de chiffrement interdisant l’accès aux données et de restaurer le Master Boot Record (MBR), la partition de démarrage qui permet à l’ordinateur d’initier le lancement de son système d’exploitation.

Des experts informatiques de BleepingComputer.com ont confirmé l’efficacité de cette technique, qui suppose toutefois d’abord d’extraire certaines données très précises du disque dur. Non en effet, mais un spécialiste de la sécurité d’Emsisoft, Fabian Wosar, a conçu un outil gratuit permettant de faire cette extraction. Un nouveau ransomware découvert : Manamecrypt. RansomWhere détecte les malwares qui chiffrent sur Mac OS X. En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

RansomWhere détecte les malwares qui chiffrent sur Mac OS X

Pour en savoir plus et paramétrer les cookies... Il semblerait que vous utilisiez un bloqueur de publicité. La publicité nous permet de vous proposer une information gratuite et de qualité. Veuillez désactiver votre adblocker lorsque vous consultez notre site. Merci de votre compréhension et bonne navigation. Accueil GilbertKALLENBORN Journaliste Un chercheur en sécurité a mis au point une méthode d’analyse comportementale pour bloquer n’importe quel rançongiciel sur un Mac. Si vous avez un Mac et que vous pensez être à l’abri des horribles ransomwares, vous faites fausse route.

Hacking Team : comment pirater une entreprise en 6 étapes. En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Hacking Team : comment pirater une entreprise en 6 étapes

Pour en savoir plus et paramétrer les cookies... Il semblerait que vous utilisiez un bloqueur de publicité. La publicité nous permet de vous proposer une information gratuite et de qualité. Veuillez désactiver votre adblocker lorsque vous consultez notre site. Merci de votre compréhension et bonne navigation. Accueil GilbertKALLENBORN Journaliste Neuf mois après avoir attaqué l’éditeur italien de solutions d’espionnage, le hacker Phineas Fisher décrit avec minutie comment il a réussi à exfiltrer plus de 400 gigaoctets de données sensibles. Neuf mois plus tard, l’auteur de ce piratage refait surface et raconte en détails sur Pastebin.com comment il a réussi à arroser l’arroseur.