Session Hijacking All Windows versions

0-day or Feature? Privilege Escalation / Session Hijacking All Windows versions * This post periodically updated, all updates in the end of the post. Hey there, Blogpost in 20 seconds: Fun with sethc backdoored host 🙂 somewhere in the internet: Recently i’ve played with sethc/utilman logon screen backdoors, and almost everytime i used just command…

[Continue reading]

Vol de session RDP

Quand le système Ă  tous les droits, rien ne vas plus… Vous ĂŞtes administrateur d’un serveur (ou vous en avez les droits ;)) et aimeriez rĂ©cupĂ©rer une session RDP dĂ©jĂ  ouverte, mal fermĂ©, ou simplement aller voir pourquoi Paintbrush est ouvert sur un serveur ? Plusieurs options nous sont ouvertes : Se connecter en RDP…

[Continue reading]

L’influence tentaculaire des gĂ©ants amĂ©ricains

Des relations documentĂ©es en Europe Protection des donnĂ©es personnelles, rĂ©glementation des VTC, scĂ©narios fiscaux : les lĂ©gislations europĂ©ennes et françaises peuvent avoir des effets importants sur les gĂ©ants technologiques amĂ©ricains et leurs profits. Pour s’Ă©viter des dĂ©convenues budgĂ©taires ou prĂ©parer la lĂ©gislation Ă  leurs prochaines innovations, ces gĂ©ants investissent dans le lobbying. Près de 13…

[Continue reading]

La plupart des serrures connectées peuvent être hackées

La plupart des serrures connectĂ©es peuvent ĂŞtre hackĂ©es   Un modèle de serrure connectĂ©e Quicklock citĂ© dans la confĂ©rence Def Con. – Quicklock Il est facile de dĂ©verrouiller ces dispositifs en interceptant leurs communications Bluetooth avec les smartphones des utilisateurs. Beau paradoxe. Les serrures connectĂ©es, censĂ©es protĂ©ger davantage votre habitation, sont de vraies passoires. C’est ce…

[Continue reading]

Google donne le coup d’envoi à HSTS sur ses serveurs

HSTS pour tous ! Ou tout du moins pour Google.com. Le moteur de recherche annonce en effet avoir franchi une nouvelle Ă©tape dans la sĂ©curisation de ses services web en dĂ©ployant la politique de sĂ©curitĂ© HSTS sur son nom de domaine. Celle-ci est officiellement activĂ© selon un post de blog rĂ©digĂ© par Jay Brown, membre…

[Continue reading]

Google vous espionne-t-il vraiment ?

Un article a rĂ©cemment insinuĂ© que Google espionne secrètement vos conversations et discussions. Bien qu’il soit fondĂ©, on ne sait pas si c’est vrai. Google enregistre des voix ; il n’y a pas de doute lĂ -dessus. Toutefois, il le fait uniquement pour la reconnaissance vocale – tout comme Apple. Tous deux enregistrent l’historique de recherche vocale afin…

[Continue reading]

Locky – La solution pour s’en protéger

First seen on: http://korben.info/locky-solution-sen-proteger.html La plus rapide Ă©tant de passer tout son OS en Russe pour le vacciner, je vais plutĂ´t vous rĂ©sumer la seconde solution, Ă  la fois rapide et pratique quand on ne parle pas un mot de Poutinien. Attention, elle sera efficace uniquement avec les versions actuelles de Locky. Rien ne garantit…

[Continue reading]

Quand le chef des hackers de la NSA explique son travail

VoilĂ  un rendez-vous qu’il ne fallait pas rater. Rob Joyce, le responsable des hackers de la NSA, des « pirates » connus sous le nom de Tailored Access Operations, a expliquĂ© comment les entreprises pouvaient se protĂ©ger de ses « ninjas » ! Le Tailored Access Operations, c’est le service top secret de la NSA. Le TAO regroupe les informaticiens…

[Continue reading]

Police Using Planes Equipped with Dirtbox to Spy on your Cell Phones

The Anaheim Police Department of California — Home of Disneyland — admitted that they used special Cell Phone surveillance technology, known as DirtBox, mounted on aircraft to track millions of mobile users activities. More than 400 pages of new documents [PDF] published Wednesday revealed that Local Police and federal authorities are using, DRTBox, an advanced version of Dirtbox developed…

[Continue reading]

Comment votre PC peut être infecté par un seul e-mail non lu ?

Comment votre PC peut ĂŞtre infectĂ© par un seul e-mail non lu ? 17 DĂ©c 2015 Alex Drozhzhin Nous vous le rĂ©pĂ©tons sans cesse : ne cliquez jamais sur des liens suspicieux, n’ouvrez jamais de fichiers de sources inconnues et effacez toujours les e-mails d’expĂ©diteurs que vous ne con-naissez pas. MĂŞme si tous ces conseils…

[Continue reading]

L’arsenal utilisĂ© par Daesh pour rester sous le radar

TĂ©lĂ©phonie chiffrĂ©e, chat sĂ©curisé… Les terroristes utilisent les mĂŞmes outils que les cybercriminels et paradoxalement… que les dĂ©fenseurs des libertĂ©s. Ils disposent mĂŞme d’un service de support 24 x 7. Comment les attentats du 13 novembre dernier ont-ils Ă©tĂ© organisĂ©s? Comment les terroristes ont-ils communiquĂ©? Pour l’instant, ces questions n’ont pas encore de rĂ©ponse officielle,…

[Continue reading]