MISC N°
Numéro
131

IA & Analyse de filtrages réseaux par apprentissage automatique

Temporalité
Janvier/Février 2024
Image v3
IA & Analyse de filtrages réseaux par apprentissage automatique
Article mis en avant

Résumé

La tendance DevOps est arrivée chez vous et la maîtrise de certains de vos filtrages réseaux passe à la main des projets ? Vous voulez évaluer le niveau de sécurité qui en résulte ? Ou plus globalement vous faire une idée de l’état de conformité de vos filtrages ? Récit d’une approche statistique et par apprentissage.

Dans ce numéro...


L’année 2023 est derrière nous depuis peu. L’heure est désormais aux bilans, aux vœux et aux bonnes résolutions. Bien qu’il soit hasardeux de faire un classement, l’année écoulée fut riche en actualités autour de la sécurité. Pour ma part, les vulnérabilités dans les implémentations open source des composants TPM et UEFI m’ont particulièrement marqué tant ils sont significatifs.
Les serveurs VPN (Fortigate, Pulse Secure, Palo Alto, etc.) sont une cible de choix pour les attaquants. Et pour cause : ils donnent un accès privilégié au réseau des entreprises, et sont souvent exempts de contrôles par des antivirus ou des EDR. Nous présentons ici un moyen d’obtenir une exécution de commande pré-authentification sur les VPN Fortigate, grâce à une vulnérabilité originale, nommée XORtigate.
Focus sur l’exploitation approfondie d’une vulnérabilité au sein d’une solution de 2FA rencontrée lors d’un audit. Ou comment la faiblesse d’un unique maillon casse l’ensemble de la chaîne d’authentification.
La vérification et la validation des entrées utilisateurs sont désormais des piliers essentiels pour renforcer la sécurité des applications. Dans certains cas, elles peuvent même constituer la première et unique ligne de défense ou représenter une solution rapide lorsqu'une autre mitigation s'avère complexe à mettre en œuvre. Parmi les outils puissants pour construire cette ligne de défense, les expressions régulières jouent un rôle crucial. Cependant, leur utilisation comporte des risques pour la sécurité en cas de mauvaise manipulation. Cet article met en lumière certains de ces risques.
L’objectif de NYSM est d’offrir des solutions de contournement générique pour n’importe quel outil de post-exploitation sous Linux, en utilisant une combinaison de Namespaces et d’eBPF.
Chaque semaine, un nouveau malware est trouvé dans le Google Play Store. Il suffit de chercher « android malware » sur Google afin d’obtenir une liste d’articles décrivant ces nouvelles menaces et comment ils ont infecté des milliers, voire des millions d’appareils. Comment, en 2023, les développeurs de malwares se débrouillent-ils pour réussir à déjouer les systèmes de sécurité les plus performants ? Cet article passe en revue quelques-unes des techniques les plus utilisées pour contourner les outils d’analyse et décrit des malwares utilisant ces mécanismes.
Certains modes de chiffrement cryptographiques peuvent subir des abus inattendus, mais possibles uniquement via des fichiers aux structures très inhabituelles. Cela dit, il est possible de créer ces fichiers au moyen d’outils spécialisés : bienvenue dans le monde des fichiers (très) bizarres.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

Body