Vulnérabilité SSH

Le protocole SSH, largement utilisé, est confronté à une vulnérabilité importante. Découverte par Keegan Ryan, Kaiwen He, George Arnold Sullivan et Nadia Heninger de l’UC San Diego et du MIT, cette faille est exposée dans leur étude « Passive SSH Key Compromise...

Bypass EDR windows 10

Un bypass universel EDR a été découvert dans Windows 10, exploitant les mécanismes de surveillance des processus Ce bypass permet à un processus malveillant de désactiver certains événements de sécurité, contournant ainsi les EDR. Les EDR utilisent des techniques dans...

DNS Tunneling

Le DNS Tunneling utilise le protocole DNS, normalement employé pour relier les noms de domaine à leurs adresses IP. Cette méthode est efficace car le trafic DNS est généralement peu restreint sur les réseaux informatiques, permettant ainsi aux attaquants de...

BLUFFS: Bluetooth Forward and Future Secrecy Attacks and Defenses

Une nouvelle étude sur la securité bluetooth  publiée par Daniele Antonioli ce 27 novembre 2023 et intitulée « BLUFFS: Bluetooth Forward and Future Secrecy Attacks and Defenses » démontre les faiblesses du standard et les moyens de remédiation. L’étude « BLUFFS:...