Archives par étiquette : cybersécurité

Cloudflare bloque une attaque DDoS record avec un pic à 3,8 Térabits par seconde

Attaque DDoS record Cloudflare 3.8 Tbps septembre 2024

Tout au long du mois de septembre, les systèmes de Cloudflare ont atténué une centaine d’attaques DDoS, dont une attaque record avec 3,8 térabits par seconde, qui est la plus importante divulguée publiquement à ce jour. La campagne d’attaques orchestrée par les cybercriminels en septembre 2024, représente plus de 100 attaques DDoS hyper-volumétriques, inondant le réseau de données inutiles. L’objectif …

Lire la suite »

Linux : la faille de sécurité dans CUPS peut être utilisée pour amplifier des attaques DDoS

Linux - Faille de sécurité CUPS - Attaque DDoS

Une faille de sécurité récemment découverte dans le système d’impression open-source CUPS pourrait permettre à des pirates de lancer des attaques DDoS avec un facteur d’amplification de x600. Faisons le point. Cette faille de sécurité, identifiée par la référence CVE-2024-47176, réside dans le composant cups-browsed du système d’impression CUPS (Common Unix Printing System) pour les systèmes Linux et Unix. Exploitée …

Lire la suite »

Sécurité Active Directory : qu’est-ce que l’attaque DCSync ?

Sécurité Active Directory : qu’est-ce que l’attaque DCSync ?

I. Présentation Dans cet article, nous allons étudier l’attaque DCSync en environnement Active Directory. Nous verrons quel est le principe de cette attaque, quel est son impact sur un domaine Active Directory, ses conditions d’exploitation, mais aussi comment identifier si votre domaine est vulnérable et appliquer un correctif si c’est le cas. Dans un second article qui fera office de …

Lire la suite »

Sécurité Active Directory : Comment détecter l’exploitation de DCSync au sein d’un domaine ?

Sécurité Active Directory : Comment détecter l’exploitation de DCSync au sein d’un domaine ?

I. Présentation Dans cet article, nous allons nous intéresser aux possibilités de détection de l’exploitation de DCSync au sein d’un domaine Active Directory. Nous utiliserons pour cela les journaux d’évènements qui permettent de tracer et historiser l’activité des systèmes d’exploitation Windows et de l’Active Directory. De plus, nous effectuerons également l’analyse du trafic réseau qui permet d’identifier une attaque par …

Lire la suite »

HPE Aruba : 3 failles critiques découvertes dans les points d’accès Wi-Fi

HPE Aruba - Point accès WiFi - Vulnérabilités septembre 2024

Les points d’accès Wi-Fi de chez HPE Aruba sont impactés par trois failles de sécurité critiques situées dans le service CLI ! Quels sont les risques ? Faisons le point. La marque Aruba Networking, appartenant à HPE, a publié un nouveau bulletin de sécurité pour évoquer plusieurs vulnérabilités présentes dans les produits « Arua Access Points » avec les systèmes Instant AOS-8 …

Lire la suite »

Comment créer une clé USB chiffrée via LUKS avec cryptsetup ?

Linux - Créer une clé USB chiffrée via LUKS

I. Présentation Chiffrer une clé USB est une bonne pratique pour protéger vos données sensibles. Dans ce tutoriel, nous allons voir comment utiliser LUKS (Linux Unified Key Setup) avec cryptsetup pour chiffrer une clé USB sur un système Linux. Cette méthode vous permettra de sécuriser vos données, notamment en cas de perte ou de vol de votre clé USB. LUKS …

Lire la suite »

Aux États-Unis, Kaspersky se désinstalle tout seul et installe l’antivirus UltraAV sans avertissement !

Etats-Unis - Kaspersky remplacé par UltraAV

L’éditeur russe Kaspersky n’est plus le bienvenu aux États-Unis et se doit de mettre fin à ses activités. Désormais, Kaspersky se désinstalle automatiquement des machines situées aux États-Unis et il est remplacé par une solution baptisée UltraAV. Voici ce que l’on sait. À compter du 29 septembre 2024, les produits Kaspersky seront interdits aux États-Unis. Pour rappel, le gouvernement américain …

Lire la suite »

Sensibilisation des utilisateurs : création d’une campagne de phishing avec Gophish et Microsoft 365

création d'une campagne de phishing avec Gophish et Microsoft 365

I. Présentation Ce tutoriel explique comment déployer une campagne de phishing en utilisant Gophish et un tenant Microsoft 365 (M365). Vous apprendrez à configurer Gophish, à préparer votre domaine et à lancer des campagnes de phishing pour tester la vigilance de vos utilisateurs. Il est destiné uniquement à des fins éthiques et pédagogiques. Les techniques décrites doivent être utilisées dans …

Lire la suite »

Surveillez votre réseau avec NetAlertX et détectez les nouveaux appareils

tuto installer NetAlertX avec Docker sur Debian

I. Présentation Comment détecter les nouveaux appareils connectés à un réseau local ? S’agit-il d’appareils connus ou s’agit-il d’une intrusion ? Ce sont des questions qu’il est légitime de se poser, et qu’il est important de se poser. Dans cet article, nous allons découvrir la solution open source NetAlertX, anciennement Pi.Alert, qui va permettre de surveiller l’activité des appareils sur …

Lire la suite »

Ordinateurs inactifs : comment nettoyer l’Active Directory avec CleanupMonster ?

Active Directory nettoyage ordinateurs inactifs

I. Présentation L’Active Directory est un annuaire vivant et il est en quelque sorte le reflet de l’activité de l’entreprise et du cycle de vie des machines. Un nouvel arrivant peut être synonyme de l’achat d’une nouvelle machine, tandis qu’un départ peut être synonyme de la mise au placard d’une machine. Sans compter le renouvellement du parc informatique qui aura …

Lire la suite »