I Learned Blog

🧭 Explorer 🔍 Chercher 🏠 Site principal

🔒 Cybersécurité

OpenSSL, itinéraire d’une catastrophe ratée

Le 25 octobre 2022, l’équipe du projet OpenSSL dévoile la publication à venir d’une nouvelle version de leur librairie de cryptographie, la version 3.0.7 qui colmaterait une faille de sévérité classée Critical. Un niveau de criticité atteint très rarement et qui, à juste titre (ou pas 😉), a immédiatement inquiété la communauté de la cybersécurité. Dans cet article, nous détaillerons quelles sont les machines vulnérables, le fonctionnement de cette faille de sécurité, et verront comment s’en protéger.

Un malware, un cochon et un APT chinois

Par un heureux hasard, un fichier nommé libudev.so, apparemment malveillant, est apparu dans notre dossier Téléchargements, nous avons donc voulu en savoir plus. Entre reverse engineering, analyse réseau et OSINT, c’est cette quête d’information qui nous mènera à découvrir un mystérieux pirate, vouant une adoration à ses cochons, que nous allons relater dans cet article.

Comment pirater la webcam d'un macbook sans allumer la LED ?

Dans cet article, nous allons voir ensemble comment des chercheurs ont réussi à activer la Webcam d'un macbook sans avoir de témoin lumineux.

Comprendre la vulnérabilité NoPac

Une vulnérabilité dans Kerberos a été découverte il y a peu, au début de ce mois de décembre. Dans cet article, nous tâcherons d'en comprendre le fonctionnement !

Le fonctionnement de WEP

Pour se connecter à Internet on utilise énormément des réseaux wifi, mais mais sont-ils pour autant sécurisés correctement ? Dans cet article, je vais parler de WEP.

Log4j, une vulnérabilité d'une ampleur inédite

Le 9 décembre 2021, la publication d'une vulnérabilité 0 day baptisée Log4Shell (CVE-2021-44228) a ébranlé le petit monde de la sécurité informatique, nous tacherons de comprendre son fonctionnement et comment s'en prémunir dans cet article.

Comment fonctionnent les fonctions de hashage ?

Lorsque l'on calcule l'image par une fonction mathématique, on peut souvent trouver un moyen pour effectuer l'opération inverse, partir du résultat et retrouver le nombre de départ. Pourtant les fonctions de hachage cryptographique sont aussi des fonctions mathématiques, alors pourquoi dit-on que nous ne pouvons pas revenir en arrière ? C'est le but de l'article !

RSA, comment ça marche ?

RSA est sûrement l'algorithme de chiffrement asymétrique le plus connu, il est utilisé chaque jour par des millions d'appareils, même le certificat TLS du site que vous visitez en ce moment est basé sur RSA ! Cet article détaillera le fonctionnement mathématique de RSA, aucun pré-requis n'est nécessaire (à part peut-être une tasse de café ☕).

Comment sécuriser ses services systemd ?

Si vous être un utilisateur de Linux, vous connaissez sûrement systemd, systemd est ce que l'on appelle un init, c'est le premier logiciel lancé par le système d'exploitation et il est chargé de démarrer tous les autres. Pour être démarré par systemd un logiciel doit être reconnu comme un service par systemd. Un service c'est un fichier qui détaille les informations à propos des logiciels à lancer, comment les lancer, les arrêter, leur nom, quels sont leurs dépendances et plus encore. systemd propose des fonctionnalités de sécurité plutôt avancées et très utiles pour sécuriser son système. C'est ces fonctionnalités que nous détaillerons dans cet article.

Pegasus, à la croisée du technique et du politique

Le 18 juillet 2021 à 19h, Amnesty International révèle dans une enquête en collaboration avec Forbidden Stories que le logiciel Pegasus, édité par la société israélienne NSO Group, a été utilisé à des fins d'espionnage contre des militants politiques, des journalistes, des membre d'ONG etc. Nous analyserons dans cet article l'aspect technique du spyware Pegasus dans sa version pour iOS.

Le danger des IPv4 mappées en IPv6

Il y a maintenant une vingtaine d'années avait été mis en place sur certaines machines un système permettant d'avoir des adresse IPv6 mappant une adresse IPv4. Ce principe peut sembler une bonne idée, mais il représente en réalité une vulnérabilité importante.

Sécuriser votre système d'exploitation grâce aux MAC

Un reproche souvent fait à Linux est sa gestion des droits souvent trop permissive, pour remédier à cela on été créés les MAC

Vérifier l’intégrité d'un système d'exploitation grâce à Secure Boot.

La vérification de l’intégrité d'un système lors de son démarrage est crucial, si un attaquant est capable de modifier des fichiers il peut facilement avoir les pleins pouvoirs pour y implémenter un malware. Pour remédier à cela, Secure Boot a été créé.

Modèle de sécurité Windows

Accès refusé, s’il y a bien une erreur frustrante, c'est sûrement celle-ci. Sur Windows nous y sommes pourtant souvent confrontés, surtout dans une perspective attaquante. Dans cet article, je tâcherais de vous présenter, dans les grandes lignes, le modèle de sécurité qu’utilise Windows.

SolarWinds, l'arbre qui cache la forêt 👾

Le 8 décembre 2020, Kevin Mandia, PDG de la société FireEye poste un communiqué nommé FireEye Shares Details of Recent Cyber Attack, Actions to Protect Community dans lequel il informe que la société a été victime d'une cyberattaque de la part d'un "acteur hautement sophistiqué" et que ce dernier avait accédé à leur réseau interne et volé un grand nombre d'outils de Red Team de l'entreprise...

WannaCry, le virus le plus dévastateur jamais créé 👾

En mai 2017, un virus informatique du nom de WannaCry fait son apparition, il a infecté quelques 300 000 ordinateurs dans plus de 150 pays ! Trois ans plus tard, revenons ensemble sur le ransomware le plus dévastateur jamais créé.

Vos mots de passe sont ils vraiment sécurisés 🔐

Aujourd'hui, nous utilisons des mots de passe partout, pour déverrouiller son téléphone, son ordinateur, son compte en banque et bien d'autres. Il parait donc indispensable d'avoir des mots de passe forts pour sécuriser ces comptes. Dans cet article nous allons donc nous pencher sur comment sécuriser ces précieux sésames.

Debuter dans l'infosec 👨‍💻

Dans ce nouvel article, nous allons traiter de la fameuse question ''La sécurité informatique, ca m'intéresse, mais par où commencer ?'' Par où commencer, la question est vaste mais voici un petit résumé des prérequis nécessaires pour commencer dans l'Infosec.