de tres bon conseil a suivre bon surf a vous
Xmco Partners est un cabinet de conseil et d’audit spécialisé en sécurité informatique.
Les offres de services s’articulent autour de prestations d’audits de sécurité et de tests d’intrusion des infrastructures critiques.Xmco Partners est aujourd’hui le partenaire privilégié de nombreux RSSI de grandes banques, d’assurances et de sites de commerce en-ligne B2B/B2C.Découvrez leurs Webzines mensuels de qualité en version PDF !Les attaques 2.0 : quand les pirates passent à
l’action (Koobface, Gumblar, Slowloris, 0-days SSH antisec…)
Numéro 23 : Koobface, Gumblar, Slowloris, Antisec Les Blackhat et la SSTIC 2009
Gumblar et les redirections JS
Koobface : le ver social
L’attaque Slowloris
L’actualité du mois : Coldfusion NullByte, 0-days SSH antisec, Trojan Skype, l’exploit IIS FTP
Numéro 22 : Le vol d’identité et Conficker Le vol d’identité sur Internet : les méthodes utilisées par les pirates
Les collisions MD5 et les certificats SSL : la vulnérabilité
Conficker : le virus à la mode
L’exploit telnet de FreeBSD, exploit XML MS08-078 et les flux RSS malicieux
Les blogs sécurité du mois : WhiteHat, Secunia PSI
Numéro 21 : Federal Trojan et ClickJacking Federal Trojan : les écoutes et les perquisitions numériques à distance
Le
ClickJacking : une attaque aussi simple qu’efficace
Le SurfJacking : l’exploitation des cookies non sécurisés
Les fake antivirus, les exploits ActiveX, la faille dans le routage BGP
Les blogs sécurité du mois : l’avis et la vie des experts sécurité
Numéro 20 : UPNP, un protocole dangereux ? Hacking UPNP : Les faiblesses du protocole Plug and Play
Les attaques UPNP/CSRF : Le vecteur d’attaque Flash sur les routeurs ADSL
La vulnérabilité des DNS de Dan Kaminsky, la faille OpenSSL, root exploit sur Mac OSX, virus sur Mac OS
Outils : Flying Bit, Keepas, TrueCrypt, Axban
Numéro 19 : Dossier SpécialBlackhat 2008 Amsterdam Dossier Blackhat 2008 : Présentation des sujets (Cracking GSM, Bad sushi, client side security…
La mort des CAPTCHA : Comment les pirates arrivent-ils à les casser ? L’actualité du mois : Les vulnérabilités MS08-021 (GDI), Massive
Injection SQL sur IIS ASP…
Outils : Les extensions Firefox utiles
Numéro 18 : Le côté obscur de l’Internet Retour sur le Hack Of The Year : TOR, votre meilleur ennemi Les Fast-Flux Networks : comment remonter à la source des attaques ? Le Bullet Proof Hosting : les pirates passent à l’Offshore
Les vulnérabilités du mois : l’exploit MS08-001 IGMPv3, l’iPhone, le virus Symbian Beselo et le MBR rootkit
Outils : Omnidrive, Spock.com, BugMeNot.com et Del.icio.us
Numéro 17 : Les réels danger des attaquesCross Site Scripting : les shells et tunnels XSS Les attaques XSS évoluées : Shell XSS, tunnel XSS
Storm Worm : retour sur la diffusion de virus la plus dévastatrice de tous les temps
Les vulnérabilités du mois : la faille 0-days URI d’Acrobat Reader (et aussi Quicktime, Firefox, Microsoft)
Outils : Smultron, Resize’Em All, Desktop Manager, iStumbler
Numéro 16 : Une menace nommée MPackLe hacking devient un jeu d’enfant Les kits de hacking à la portée de tous : Mpack, IcePack, n404, Fishing Bait, Shark.
Les rootkits basés sur la virtualisation hardware : la BluePill et Vitriol
Les vulnérabilités du mois : flux vidéo vérolés dans MSN Messenger, attaque BIND
Outils : BHODemon, Comodo Personnal Firewall, Recover file, Revo uninstaller
Numéro 15 : Spécial Botnets Propagation et motivations des botnets : Comment fonctionnent-ils ?
Les canaux de contrôle des bots : IRC, HTTP, les covert-channels, MSN Bots, …
Autopsie du malware InfoStealer.Banker : Analyse approfondie du code malicieux et investigations
Les vulnérabilités du mois : MPACK, MSNBot, les scams « Postcard »,…
Outils : DriveImageXML, AVG Anti-Rookit, Memtest
Numéro 14 : Spécial Sécurité des routeurs WIFI Le WEP : Comment cracker une clef WEP sous Windows et Linux ? (Partie 2)
Démystification de l’attaque « Drive-By-Pharming » : Présentation de la technique d’attaque et exemple sur des routeurs wifi
Attaques et alertes majeures : Microsoft Office, DNS RPC, Microsoft IIS 5.x, Tomcat.
Outils : Locknote, Ultimate Boot CD, Printscreen, Gcal daemon
Numéro 13 : Spécial Blackhat Amsterdam 2007Dossier spécial Blackhat Amsterdam 2007 : Fuzzing Wifi, RFID, Faille
PL/SQL, Nac@ack, L’évolution des botnets, Proxy XSS XS-Sniper
Le WEP : faiblesses et techniques d’attaques (Partie 1)
Attaques et alertes majeures : « Faille Windows des curseurs ANI »,
« Vulnérabilité DNS RPC », « Correctif Oracle avril 2007″,
« Asterisk », « Cisco », « Month of PHP bugs »
Outils : Google Agenda, Google Reader, Ultra Backup, Emacs
Numéro 12 : « Le chiffre magique » Dossier : les logiciels « Phone Home »
Etat de l’art: les attaques « HTTP Response Splitting »
Attaques et alertes majeures : « Correctifs Windows », « Compromission
d’un système via Google Desktop », « Faille froot pour les serveurs
Solaris implémentant le service telnet », « Accès à la console
d’administration des serveurs JBoss »
Outils : Outils : Google Desktop, Key Pass, PAssword Safe, VmWare Converter, TestDisk
Numéro 11 : « Retour vers le futur » Dossier Spécial : le livre blanc de la commission bancaire Nouvelle tendance : les attaques CSRF Attaques et alertes majeures : « Correctifs Windows », « Month Apple Bug », « Le premier exploit MMS »
Outils : Active Perl/Python, AVG, Extensions Firefox, FeedReader
Numéro 10 : « La frustration des RSSI… » Les cahiers de l’OWASP : l’encodage Dossier Crypto : un point sur la cryptologie Nouvelle tendance : Les vers XSS Attaques et alertes majeures : « Correctifs Windows », « Exploit Oracle », « Les virus pour Symbian OS, « L’activité virale »
Outils : PDFCreator, 7-zip, PowerToys, Supercopier
Numéro 9 : « Une fin d’année de plus? » Les cahiers de l’OWASP : les attaques de vol de session SPF vs SenderID : Spam, présentation des solutions contre l’usurpation d’identité Dossier spécial : Bilan sécurité de l’année 2006 et analyse des tendances de la cyber-criminalitéAttaques et alertes majeures : « Correctifs Windows (MS06-070) et
vulnérabilité XML (MS06-071) », Failles des pilotes Wifi, Mise à jour
sécurité Mac OS X, « Exploit 0 day Bluetooth »
Outils : OpenOffice, PsPad, Cygwin, Aircrack-ng
Numéro 8 : « La politique de sécurité à quoi ça sert? » Les cahiers de l’OWASP : Conseils pour sécuriser les sessions Mod_security: Présentation d’un module dédié à la sécurité des serveurs web Administration à distance : Présentation des outils VNC, PCAnywhere et Bureau à Distance
Attaques et alertes majeures : « WebViewFolderIcon », « Correctif Office », « Active X XMLHTTP, Antivirus, Oracle, Websphere »
Outils : RSS Bandit, Cain, Netmeeting, WinSCP, Lcc
Numéro 7 : « Une rentrée agitée » Conseils pour sécuriser les sites de paiements en ligne Le Wifi et le Wimax : les enjeux sécurité des nouvelles technologies sans fil VoIP : Quels sont les risques liés à la VoIP Attaques et alertes majeures : « WebSetIconFolder », « dacoctl.ocx », « VML », « virus AIM, MSN, Yahoo Messenger »
Outils : Windows Services for Unix, VNC, VmWare Player, Sync Toy, MySQL Front
Numéro 6 : « Il n’y a pas que des casinos à Las Vegas » IBM rachete ISS : objectif MSS « Managed Security Services » ?
La corrélation de logs, SOX et LSF Blackhat 2006 : Faille WIFI d’Intel, le RFID, Vista, RSS, Bluetooth et Blackberry. Attaques et alertes majeures : Intel PRO Wireless, Veritas NetBackup
Outils : Internet Explorer 7, F-Secure Blacklight, Writely, Nessus
Numéro 5 : « Des vacances Bluetooth » La sécurité des postes nomades La finale Qualys vs Criston
Attaques et alertes majeures : Oracle PL/SQL, Cisco ACS
Le grand test : Etes-vous un bon RSSI ?
Outils : Backtrack, MBSA, Ps-exec, Helios, Opera
Numéro 4 : « Peut-on converger indéfiniment? » Présentation de la Loi de Sécurité Financière (LSF) Etat de l’art des deux philosophies anti-spam
Windows Vista et analyse des nouveautés liées à la sécurité
Attaques et alertes majeures : Microsoft Exchange (MS06-019), Websphere d’IBM, Symantec.
Outils : BartPE, Search&Destroy, GnuPG, TrueCrypt, ArpWatch
Numéro 3 : « Etre consultant sécurité en 2006″ Que faire lorsqu’une entreprise est victime d’une attaque? Comment réagir? Qui contacter? L’invasion des Rootkits description et analyse de ce nouveau fléau.
Les consultants Xmco ont testé des différentes offres de scan de vulnérabilité en ligne (Qualys, Criston, Acunetix, Nessus)
Attaques et alertes majeures : La faille CreateTextRange() d’Internet
Explorer (MS06-013), la faille Oracle EXPORT (Correctif Oracle nÝ74),
MS06-015.
Outils : Squid, Filezilla, Ubuntu et OpenSSH
Numéro 2 : « Internet le fourre-tout de l’information » Description détaillée de la loi DADVSI (Droit d’Auteur et aux Droits Voisins dans la Société de l’Information)
Retour sur les récentes attaques de banques françaises avec des courriels Phishing
Evolution des normes ISO 17799 et ISO27001 (BS7799-2) Gestion de la sécurité des postes de travail grâce à Microsoft WMI
Outils : ClamAV, Promisec Spectator
Numéro 1 : « Une newsletter pas comme les autres » Présentation des différents points à auditer pour l’application de la loi Sarbanes-Oxley Le système d?exploitation Mac OS X d?Apple connait une popularité grandissante et intéresse les pirates informatiques
L’OWASP tente de normaliser la sécurisation des applications Web
Note : afin d’éviter tout lien mort dans le future, les Webzines
seront disponibles
http://whitetigers.fr.nf/uploads/xmco.
cordialement bilboutouf