Sécurité informatique

Iptables / xt_owner : un pare-feu pour la station de travail Linux

Iptables / xt_owner : un pare-feu pour la station de travail LinuxJ’ai passé mon dimanche à tester Iptables avec le module xt_owner afin d’avoir un niveau fonctionnel du pare-feu linux proche de celui fourni par Windows. Même si la solution est satisfaisante, elle est loin d’être facile à mettre en œuvre.

...


Des attaques venant de machines du domaine above.net

Les services fournis par Robtex vous permettront de configurer très finement votre pare-feu en cas d’attaques en déni de service.
Des attaques venant de machines du domaine above.net

...


Cloud Act et RGPD : les DSI demandent l’immunité pour botter en touche.

Cloud Act et RGPD : les DSI demandent l'immunité pour botter en touche.Conscient que toutes les données d’Enedis et des entreprises françaises ayant fait le choix d’Office 365 foutent le camp aux États-Unis du fait du Cloud Act, Claude Laroche demande un totem d’immunité.

...


WordPress : un moyen simple de contrer les attaques en force brute

WordPress : empêcher les attaques en force bruteJe vous livre un moyen extrêmement simple et rapide pour vous éviter des attaques en force brute, fomentées par ces huns de l’Internet venus de contrées lointaines.

...


La cybersécurité, c’est de la technique, de la veille et du renseignement.

Pour le RSSI, la sécurité informatique – ou cybersécurité – ne consiste pas à appliquer des méthodes et rédiger des procédures. La technique, la veille et le renseignement doivent être les conducteurs principaux de son activité au sein de l’entreprise.
La cybersécurité, c'est de la technique, de la veille et du renseignement.

...


Forensics : lire les fichiers EVTX et ETL à froid

Dans le cadre d’une démarche Forensics, la commande FullEventLogView vous permet à froid de lire, d’exporter au format CSV tous les contenus des fichiers EVTX des journaux d’événements ainsi que les fichiers ETL.
FullEventLogView

...


CHU de Rouen : attaque et perméabilité systémique

CHU Rouen : cyberattaque ou simple attaque virale ?Le niveau d’intégration de nos systèmes d’informations fait qu’ils sont de plus en plus perméables à de violentes attaques informatique.

...


Tester la vulnérabilité de votre navigateur à la faille CSS Exfil

Pensez, de tout urgence, à installer l’extension CSS Exfil protection sur vos navigateurs la prenant en charge.

...


Désactiver les UAC pour le compte Administrateur

Désactiver les UAC pour le compte AdministrateurEn désactivant les UAC pour le compte Administrateur, vous vous exposez au courroux de dangereux peine-testeurs.

...


IDS : mise en oeuvre de Tripwire pour WordPress

Tripwire, Afick ou AIDE font partie de ces IDS qui scrutent les modifications intervenues sur le système de fichiers.
IDS : mise en oeuvre de Tripwire pour WordPress

...