Le Blog
Retrouvez ici nos dernières actus !
Simplifiez votre mise en conformité DORA – Exaface
DORA ne veut plus laisser Chiper chiper... Malheureusement, il ne suffit pas de le dire trois fois pour que cela fonctionne en cybersécurité. Il a donc fallu une loi européenne pour encadrer la résilience opérationnelle du secteur financier : DORA « Digital...
Audit d’exposition sur Internet : Cartographie – Exaface
La cartographie dans le cycle de l’EASM est le point de départ de l’analyse d’une surface d’attaque externe. Les données récoltées lors de cette phase représentent la vision d’un acteur malveillant qui s’intéresse à une organisation : on y verra apparaître les sites vitrines, les accès distants référencés ou non, les interfaces d’administration, d’éventuels objets connectés laissés ouverts sur Internet, une application que l’on pensait être décommissionnée, et potentiellement d’autres systèmes que l’on ne soupçonne pas.
Solution EASM programme CaRE – Exaface
Le secteur de la santé est le 3ème secteur le plus touché par les cyberattaques, après les collectivités territoriales et les TPE/PME selon L'ANSSI - Agence nationale de la sécurité des systèmes d'information. L'Agence du Numérique en Santé rappelle que "les...
Gestion de la surface d’attaque externe (EASM) – Exaface
Exaface est une solution EASM Française pensée et développée pour :
✓ Faire face aux menaces actuelles et futures en apportant une vision la plus complète possible : découverte en continue, surveillance accrue, identification des risques, priorisation et remédiations
✓ Répondre à une problématique de souveraineté et protection des données
✓ Simplifier la gestion de votre cyber-exposition au travers d’un seul outil
Contournement Anti-Virus simple avec Mimikatz
Cet article court présente la mise à jour du script créé sur la base de l'excellent article de Black Hills : les Anti-Virus "naïfs" ou configurés pour être laxistes se basent souvent sur des signatures, ce qui peut être facilement contourné comme le démontre l'article...
Pentest WebDev
Cet article a pour vocation de partager le fruit de notre expérience de tests d’intrusion réalisés sur des sites web construits avec WebDev et la base de données HFSQL. Il s’adresse aux auditeurs et chercheurs qui souhaitent étudier la sécurité de ces technologies, mais aussi aux développeurs curieux.
Nous verrons en particulier les possibilités offertes par HFSQL en cas d’injections SQL, comment s’authentifier sur un service HFSQL accessible, ainsi que la réplication d’un environnement local WebDev pour en étudier la sécurité.
Préparez et optimisez vos audits de sécurité
Que l’on soit rompu ou non à l’exercice du pentest, vous trouverez dans cet article quelques points permettant de bien préparer votre audit de sécurité en vous assurant d’avoir les informations et réflexes nécessaires avant de consulter vos prestataires, mais aussi pour maximiser votre retour sur investissement.
Admin PrestaShop RCE « à la WordPress »
Construire un module PrestaShop afin d’avoir une RCE lorsqu’on obtient un accès administrateur pendant un pentest.
Dolibarr : vol non-authentifié de la base de contacts
Vladimir a découvert une vulnérabilité critique exploitable par un attaquant non authentifié. Elle permet d’accéder à l’ensemble du fichier client d’un concurrent, ses prospects, ses fournisseurs, et potentiellement des informations d’employés si une fiche contact existe. Les notes publiques comme privées sont également présentes. Très facile d’exploitation, elle affecte les versions 16.x de Dolibarr.
Vulnérabilité Centreon map
Détails techniques sur la vulnérabilité découverte par Vladimir et affectant l’extension Centreon Map.