Ensemble de 20 contrôles conçus pour aider les organisations à protéger leurs systèmes et leurs données des vecteurs d’attaque connus!!!!!

1. Inventaire des matériels autorisés et non autorisés. Les organisations doivent gérer activement tous les périphériques matériels sur le réseau, de sorte que seuls les périphériques autorisés soient autorisés à y accéder et que les périphériques non autorisés puissent être rapidement identifiés et déconnectés avant qu’ils ne causent des dommages. Pourquoi est-ce si important? Les […]

Continue Reading

Le Rootkit Pokemon cibles les systèmes Linux

Les chercheurs de chez Trend Micro ont découvert une nouvelle famille de rootkit furtif nommé d’ après le caractère Pokemon Umbreon qui pourrait permettre à des pirates de contrôler à distance les périphériques ciblés. Le rootkit a été conçu pour cibler les systèmes Linux – y compris ceux qui exécutent Intel et ARM  – ce […]

Continue Reading

Faille DROWN

Une nouvelle faille vient d’être découverte dans l’univers SSL sous Linux. Cette faille, baptisée DROWN pour Decrypting RSA with Obsolete and Weakened eNcryption concerne SSLv2.   Un attaquant qui écouterait la connexion d’un client TLS vers un serveur pourrait se servir des données reçues pour attaquer SSLv2 sur le serveur, si celui-ci l’expose, bien entendu. Une attaque réussie permet […]

Continue Reading

PSAD

Psad est un outil de détection et de blocage de port en temps réel pour des attaques par scan, il vous enverra des mails d’informations classés de 1 à 5 selon leurs niveaux de danger. Il procède en analysant les fichiers journaux d’un firewall iptable. Il faudra ajouter ces deux lignes dans votre iptables iptables […]

Continue Reading