Articles

Faille de sécurité CVE-2024-23112 : Un contournement d'autorisation dans FortiOS et FortiProxy

Image
Le monde des cybermenaces est en constante évolution, et il est crucial pour les organisations de garder une longueur d'avance sur les vulnérabilités potentielles.  Un contournement d'autorisation via une vulnérabilité de clé contrôlée par l'utilisateur [CWE-639] dans FortiOS versions 7.4.0 à 7.4.1, 7.2.0 à 7.2.6, 7.0.1 à 7.0.13, 6.4.7 à 6.4.14 et FortiProxy versions 7.4.0 à 7.4.2, 7.2.0 à 7.2.8, 7.0.0 à 7.0.14 SSL-VPN peut permettre à un attaquant authentifié d'accéder au favori d'un autre utilisateur via une manipulation d'URL.  Avant de continue nous devons d'abord parle de CWE-639. Qu'est-ce que CWE-639 ? CWE-639, ou "Contournement d'autorisation par clé contrôlée par l'utilisateur", est une faille de sécurité courante classée dans la catégorie "Gestion des accès et des identités" (CWE-350) du Common Weakness Enumeration (CWE). Cette faille survient lorsqu'un système permet à un attaquant de modifier une clé contrôlée

CyberKillChains la Puissance du Piratage

Image
 CYBERKILLCHAINS INTRO Le terme "Cyberkillchains" est un concept militaire lié à la structure d'une attaque. Il comprend l'identification de la cible, la décision et l'ordre d'attaque de la cible, et enfin la destruction de la cible, ce poste est un deep dive de l'article sur cyberkillchains dans la cybersec que vous pouvez retouvez ici . Grâce à Lockheed Martin, une société mondiale de sécurité et d'aérospatiale, qui a établi le framework Cyber Kill Chain pour l'industrie de la cybersécurité en 2011 en se basant sur le concept militaire. Le framework définit les étapes utilisées par les adversaires ou les acteurs malveillants dans le cyberespace. Pour réussir, un adversaire doit passer par toutes les phases de la chaîne d'attaque. Nous passerons en revue les phases d'attaque pour mieux comprendre les adversaires et leurs techniques utilisées dans l'attaque pour vous défendre. Alors, pourquoi est-il important de comprendre le fonction

Tails OS : Tout ce que vous devez savoir

Image
Tails (The Amnesic Incognito Live System) est une distribution GNU/Linux basée sur Debian conçue pour préserver la vie privée et l'anonymat . Il s'agit d'un système d'exploitation live , ce qui signifie qu'il s'exécute directement à partir d'une clé USB ou d'un DVD sans laisser de trace sur l'ordinateur utilisé. Fonctionnalités principales : Anonymat :  Tout le trafic réseau est routé par le réseau Tor, ce qui masque votre adresse IP et rend votre activité en ligne anonyme. Confidentialité :  Tails est conçu pour minimiser la quantité de données collectées sur l'utilisateur. Les applications par défaut sont configurées pour protéger la vie privée et ne stockent aucune donnée personnelle sur l'ordinateur. Sécurité :  Tails est livré avec un certain nombre de logiciels de sécurité préinstallés, tels que Thunderbird avec OpenPGP pour la messagerie sécurisée et GnuPG pour le cryptage des fichiers. Facilité d'utilisation :  Tails est conçu

MITRE ATT&CK : Une plongée détaillée

Image
Introduction MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) est un cadre de référence open-source développé par MITRE, une organisation américaine à but non lucratif. Ce cadre vise à modéliser les tactiques et techniques employées par les cyberadversaires tout au long du cycle de vie d'une attaque. Structure du cadre Le cadre ATT&CK est organisé en une matrice à deux dimensions : 1. Les tactiques (colonnes) représentent les objectifs de haut niveau que vise l'adversaire. Elles sont regroupées en 14 catégories : Reconnaissance  : Collecte d'informations sur la cible. Ressources  : Acquisition et mise en place de ressources pour l'attaque. Accès initial  : Obtention d'un accès initial au système cible. Exécution  : Exécution de code malveillant sur le système cible. Persistance  : Maintien de l'accès au système cible. Privilège  : Obtention d'un accès élevé sur le système cible. Découverte  : Détection des défenses et des systè

Inversehacker Le systeme des Hackeurs

Image
Un toolkit bugbounty concis pour le hackeur Le bug bounty est une pratique qui consiste à rémunérer des personnes pour la découverte et la divulgation de vulnérabilités de sécurité dans des logiciels ou des services. Le pentest, ou test d'intrusion, est une activité similaire qui consiste à tester la sécurité d'un système informatique ou d'un réseau. Pour mener à bien ces activités, les pentesters et les bug bounty hunters ont besoin d'outils et de ressources adaptés. Une image Docker, appelée Inversehacker, peut être un excellent moyen de se lancer dans ces domaines. Inversehacker : un toolkit complet Inversehacker est une image Docker qui contient un ensemble d'outils et de ressources pour le bug bounty et le pentest. Elle comprend notamment : Un ensemble de scanners de vulnérabilités, tels que Dnsenum, Nmap et Recon-ng. Un ensemble d'outils d'analyse de vulnérabilités, tels que Commix et Burp Suite. Un ensemble d'outils de fuzzing, tels que Gobuster e