Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°131 - Janvier / février 2024 |
Type de document : | Bulletin : texte imprimé |
Paru le : | 01/01/2024 |
Année : | 2024 |
Format : | 82 p. / 28 cm |
Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
Charles Fol, Auteur
| 2024
"Les serveurs VPN (Fortigate, Pulse Secure, Palo Alto, etc.) sont une cible de choix pour les attaquants. Et pour cause : ils donnent un accès privilégié au réseau des entreprise, et sont souvent exempts de contrôles par des antivirus ou des EDR. Nous présentons ici un moyen d'obtenir une exécut...

Article : texte imprimé
Celteam Cristal, Auteur
| 2024
"Focus sur l'exploitation approfondie d'une vulnérabilité au sein d'une solution de 2FA rencontrée lors d'un audit. Ou comment la faiblesse d'un unique maillon casse l'ensemble de la chaîne d'authentification." (Extrait de MISC n°131)

Article : texte imprimé
El Mehdi Regragui, Auteur
| 2024
"La vérification et la validation des entrées utilisateurs sont désormais des piliers essentiels pour renforcer la sécurité des applications. Dans certains cas, elles peuvent même constituer la première et unique ligne de défense ou représenter une solution rapide lorsqu'une autre mitigation s'avère complexe à mettre en oeuvre. Parmi ...

Article : texte imprimé
Thomas Granier, Auteur ;
Sylvain Peyrefitte, Auteur
| 2024
"L'objectif de NYSM est d'offrir des solutions de contournement générique pour n'importe quel outil de post-exploitation sous Linux, en utilisant une combinaison de Namespaces et d'eBPF." (Extrait de MISC n°131)

Article : texte imprimé
Jordan Samhi, Auteur
| 2024
"Chaque semaine, un nouveau malware est trouvé dans le Google Play Store. Il suffit de chercher "android malware" sur Google afin d'obtenir une liste d'articles décrivant ces nouvelles menaces et comment ils ont infecté des milliers, voire des millions d'appareils. Comment, en 2023, les développeurs de malwares se débrouillent-ils pour ré...

Article : texte imprimé
François Valley, Auteur
| 2024
"La tendance DevOps est arrivée chez vous et la maîtrise de certains de vos filtrages réseaux passe à la main des projets ? Vous voulez évaluer le niveau de sécurité qui en résulte ? Ou plus globalement vous faire une idée de l'état de conformité de vos filtrages ? Récit d'une approche ...

Article : texte imprimé
Ange Albertini, Auteur
| 2024
"Certains modes de chiffrement cryptographiques peuvent subir des abus inattendus, mais possibles uniquement via des fichiers aux structures très inhabituelles. Cela dit, il est possible de créer ces fichiers au moyen d'outils spécialisés : bienvenue dans le monde des fichiers (très) bizarres." (Extrait de MISC n°131)
Exemplaires (1)
Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
---|---|---|---|---|---|
Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 131 | Empruntable sur demande | Disponible |