background preloader

ENISA

ENISA

Blog Seasoned malware analysts/reversers/crackers move along – you already know this stuff Analyzing malware is always challenging as there are a few dozen if not hundreds different ways to detect the virtual environment plus other tools used by reversers during dynamic or in-depth analysis – most of these can be easily picked up by malware looking for process names, registry keys, or using one of the undocumented, or semi-documented bugs/features of VMs (usually snippets of code producing different results when executed on a real CPU vs. on a virtual CPU). This short post describes a few ways how to hide VM (main focus on VMWare) and tools – by hiding their files, processes, services + associated with them registry keys/values. Changing VM settings It has has been described quite well here. Hiding Processes only If you need to hide the process only, you can use HideToolz available for a download from Fyyre’s web site. This is what HideToolz sees (processes marked with an asterisk are hidden)

ANSSI Fedict - FOD Informatie- en Communicatietechnologie Union Européenne : la lente mise en place d’une cyberdéfense commune Retour au dossier L’Union européenne a inscrit la sécurité informatique dans ses priorités. Et pour cause : comme le rappelle le rapport de la Commission de défense sur la Guerre informatique, paru en 2008 et présenté à l’assemblée européenne de sécurité et de défense, « la raison d’être de la Politique européenne de sécurité et de défense est d’élever le niveau de la défense européenne en développant des concepts, des techniques et des matériels européens. Une stratégie qui s’affine En 2009 la Commission Européenne a proposée une nouvelle stratégie. La Commission européenne a donc proposé un plan d’action reposant sur la préparation (définir un niveau minimum de capacités entre Etats et avec l’ Enisa), la détection (développer un partage d’information et d’alerte), la réaction (concevoir des plans nationaux en cas d'urgence) et la coopération internationale. L’Enisa en manque de valeur ajoutée Faut-il vraiment un partenariat européen ? L’Europe organise des exercices de simulation

CLUSIF SiteCheck - Free Website Malware Scanner SGDSN Service du Premier ministre travaillant en liaison étroite avec la Présidence de la République, le secrétariat général de la défense et de la sécurité nationale (SGDSN) assiste le chef du Gouvernement dans l’exercice de ses responsabilités en matière de défense et de sécurité nationale. Il assure le secrétariat des réunions interministérielles de haut niveau tenues sous la présidence du chef de l’Etat, du Premier ministre ou de leurs principaux collaborateurs. Il prend en charge certaines missions ou fonctions “verticales” confiées aux services du Premier ministre en raison de leur nature interministérielle ou du fait de l’évolution institutionnelle. Ainsi, le SGDSN est, avec le Secrétariat général du Gouvernement (SGG) et le Secrétariat général des affaires européennes (SGAE), l’un des trois principaux secrétariats généraux sur lesquels s’appuie le Premier ministre pour l’animation et la coordination interministérielles de l’action du Gouvernement. Qu’est-ce que le SGDSN ?

OCTAVE® Information Security Risk Evaluation OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) is a suite of tools, techniques, and methods for risk-based information security strategic assessment and planning. The OCTAVE method is an approach used to assess an organization's information security needs. OCTAVE Allegro is the most recently developed method and is actively supported by the CERT Division. Two older methods, OCTAVE and OCTAVE-S, are still available, but most organizations can use OCTAVE Allegro successfully. Features and benefits of all OCTAVE methods include the following: self-directed—Small teams of organizational personnel across business units and IT work together to address the security needs of the organization. flexible—Each method can be tailored to the organization's unique risk environment, security and resiliency objectives, and skill level. evolved—OCTAVE moves an organization toward an operational risk-based view of security and addresses technology in a business context.

Rapport sur la fiscalité du secteur numérique Source de richesse et de croissance, le numérique s'étend à tous les secteurs de l'économie. Le système fiscal appréhende encore difficilement les nouvelles formes d'activités, de consommation et de transactions qui en découlent. Dans son rapport, la mission d'expertise Colin - Collin sur la fiscalité de l'économie numérique appelle à de nouvelles règles fiscales. D'après un communiqué de presse du 18 janvier 2013 publié à la suite du rapport, le gouvernement entend agir résolument, au sein du G20, de l’OCDE et de l’Union européenne, pour adapter les règles internationales de l’imposition des bénéfices aux réalités de l’économie numérique, notamment en faisant évoluer la définition de l’établissement stable. Au niveau national, il souhaite que les propositions d’une fiscalité nationale assise sur la détention des données personnelles fassent l’objet d’une expertise technique approfondie et d’une nécessaire concertation avec les professionnels.

RIPE XSS Filter Evasion Cheat Sheet Last revision (mm/dd/yy): 07/4/2018 This cheat sheet lists a series of XSS attacks that can be used to bypass certain XSS defensive filters. Please note that input filtering is an incomplete defense for XSS which these tests can be used to illustrate. Basic XSS Test Without Filter Evasion This is a normal XSS JavaScript injection, and most likely to get caught but I suggest trying it first (the quotes are not required in any modern browser so they are omitted here): XSS Locator (Polygot) The following is a "polygot test XSS payload." javascript:/*--></title></style></textarea></script></xmp><svg/onload='+/"/+/onmouseover=1/+/[*/[]/+alert(1)//'> Image XSS using the JavaScript directive Image XSS using the JavaScript directive (IE7.0 doesn't support the JavaScript directive in context of an image, but it does in other contexts, but the following show the principles that would work in other tags as well: No quotes and no semicolon Case insensitive XSS attack vector HTML entities Malformed A tags <! <!

Cyberguerre : comment la France se protège "La menace la plus importante pour les Etats-Unis, c'est un Pearl Harbor informatique!" Voilà l'alerte formulée par Léon Panetta en octobre dernier alors qu'il occupait encore le poste de secrétaire d'Etat américain à la Défense. La France, elle aussi, est exposée à la menace cybercriminelle. En revanche, un autre site du ministère de la Défense, dédié aux chercheurs en histoire militaire, est tombé quelques jours plus tard, après que les pirates sont parvenus à dérober des mots de passe. Une nouvelle ère militaire "Si certains pensent que les scénarios de cyber-attaques relèvent du fantasme, alors avec ce que nous voyons tous les jours, nous pouvons dire que la réalité dépasse la fiction", déclare Jean-Michel Orozco, président de Cassidian Cyber Security, une filiale du groupe EADS. Le ministère de la Défense dit avoir pris la mesure de la menace depuis l'attaque du ver Conficker en 2009. "L'Iran se prépare depuis 1984" La Cyber-défense, un poste régalien

CrackStation - Online Password Hash Cracking - MD5, SHA1, Linux, Rainbow Tables, etc.

Related: