background preloader

ENISA

ENISA

Blog Seasoned malware analysts/reversers/crackers move along – you already know this stuff Analyzing malware is always challenging as there are a few dozen if not hundreds different ways to detect the virtual environment plus other tools used by reversers during dynamic or in-depth analysis – most of these can be easily picked up by malware looking for process names, registry keys, or using one of the undocumented, or semi-documented bugs/features of VMs (usually snippets of code producing different results when executed on a real CPU vs. on a virtual CPU). This short post describes a few ways how to hide VM (main focus on VMWare) and tools – by hiding their files, processes, services + associated with them registry keys/values. Changing VM settings It has has been described quite well here. Hiding Processes only If you need to hide the process only, you can use HideToolz available for a download from Fyyre’s web site. This is what HideToolz sees (processes marked with an asterisk are hidden)

Chiffrer un disque système Windows avec TrueCrypt Alors ce soir, on va causer chiffrement (dans la limite du raisonnable). J'ai eu l'envie furieuse de reformater mon netbook et de jouer un peu avec les partitions chiffrées. Mais pas simplement chiffrer une bête partition ou une clé USB... non, faire tourner carrement son OS sur une partoche chiffrée... Du coup, j'ai immédiatement pensé à Truecrypt mais j'ai vite déchanté en voyant qu'on pouvait chiffrer uniquement des partoches Windows et pas Linux (J'ai Ubuntu sur mon netbook). Du coup, j'ai décidé de tester les 2... Un chiffrement système avec TrueCrypt sous Windows et un chiffrement avec LVM sous Linux... Aujourd'hui, on commence avec le tuto facile, celui qui permet de chiffrer votre ordi Windows. Allez, on commence !!! Ensuite, nous allons créer un nouveau volume. Truecrypt nous propose alors de créer un simple conteneur chiffré, de chiffrer une partition qui ne contienne pas d'OS (genre une clé USB ou un second disque dur) ou une partition système. Et voilà... [Photo]

ANSSI Fedict - FOD Informatie- en Communicatietechnologie CLUSIF SiteCheck - Free Website Malware Scanner Un trombone et voilà les contacts et photos de votre iPhone dévoilés L’arrivée de la version iOS 6.1.3 a permis à Apple de corriger une faille de sécurité qui permettait l’accès à certaines informations personnelles via l’écran verrouillé. Problème, une brèche du même type a été détectée. iOS 6.1.3, sitôt arrivé, sitôt percé Apple avait publié mardi la mise à jour 6.1.3 pour iOS. Touchant aussi bien les iPhone que les iPad, elle vient régler plusieurs problèmes dont une faille exploitable depuis l’écran verrouillé. En cas de réussite, l’attaquant pouvait accéder à des données personnelles telles que les contacts ou les photos de l’utilisateur. Dans la foulée, la firme avait fortement amélioré Plans pour tout ce qui touche au Japon. Mais il n’aura pas fallu plus de 24 heures avant qu’une nouvelle faille fasse son apparition. Comme le montre la vidéo, il faut procéder à l’extraction de la carte SIM pendant que la Composition Vocal est actif. Contacts, historique des appels, messagerie, photos... Plusieurs informations importantes à savoir cependant.

SGDSN Service du Premier ministre travaillant en liaison étroite avec la Présidence de la République, le secrétariat général de la défense et de la sécurité nationale (SGDSN) assiste le chef du Gouvernement dans l’exercice de ses responsabilités en matière de défense et de sécurité nationale. Il assure le secrétariat des réunions interministérielles de haut niveau tenues sous la présidence du chef de l’Etat, du Premier ministre ou de leurs principaux collaborateurs. Il prend en charge certaines missions ou fonctions “verticales” confiées aux services du Premier ministre en raison de leur nature interministérielle ou du fait de l’évolution institutionnelle. Ainsi, le SGDSN est, avec le Secrétariat général du Gouvernement (SGG) et le Secrétariat général des affaires européennes (SGAE), l’un des trois principaux secrétariats généraux sur lesquels s’appuie le Premier ministre pour l’animation et la coordination interministérielles de l’action du Gouvernement. Qu’est-ce que le SGDSN ?

OCTAVE® Information Security Risk Evaluation OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) is a suite of tools, techniques, and methods for risk-based information security strategic assessment and planning. The OCTAVE method is an approach used to assess an organization's information security needs. OCTAVE Allegro is the most recently developed method and is actively supported by the CERT Division. Two older methods, OCTAVE and OCTAVE-S, are still available, but most organizations can use OCTAVE Allegro successfully. Features and benefits of all OCTAVE methods include the following: self-directed—Small teams of organizational personnel across business units and IT work together to address the security needs of the organization. flexible—Each method can be tailored to the organization's unique risk environment, security and resiliency objectives, and skill level. evolved—OCTAVE moves an organization toward an operational risk-based view of security and addresses technology in a business context.

RIPE XSS Filter Evasion Cheat Sheet Last revision (mm/dd/yy): 07/4/2018 This cheat sheet lists a series of XSS attacks that can be used to bypass certain XSS defensive filters. Please note that input filtering is an incomplete defense for XSS which these tests can be used to illustrate. Basic XSS Test Without Filter Evasion This is a normal XSS JavaScript injection, and most likely to get caught but I suggest trying it first (the quotes are not required in any modern browser so they are omitted here): XSS Locator (Polygot) The following is a "polygot test XSS payload." javascript:/*--></title></style></textarea></script></xmp><svg/onload='+/"/+/onmouseover=1/+/[*/[]/+alert(1)//'> Image XSS using the JavaScript directive Image XSS using the JavaScript directive (IE7.0 doesn't support the JavaScript directive in context of an image, but it does in other contexts, but the following show the principles that would work in other tags as well: No quotes and no semicolon Case insensitive XSS attack vector HTML entities Malformed A tags <! <!

Outrepasser le pwd de win7 CrackStation - Online Password Hash Cracking - MD5, SHA1, Linux, Rainbow Tables, etc.

Related: