Sep

19

2022
Résumé de la semaine 37 (du 10 au 16 septembre)

Résumé de la semaine 37 (du 10 au 16 septembre)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée. Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr. Correctifs Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés...

Read More


Sep

12

2022
La liste de lecture d’XMCO – Septembre 2022

La liste de lecture d’XMCO – Septembre 2022

Chaque mois, les consultants du cabinet, vous proposent leur liste de lecture. Retrouvez une sélection d’articles, parmi des thématiques variées : Pentest, DevOps, Audit, Forensics… TECH Un index des empreintes des fichiers des plugins WordPress  Un outil pour créer des wordlists avec des critères multiples (extensions, contenu des pages, formats, etc.) Un framework qui permet de simuler une attaque afin de tester la blueteam Nmap...

Read More


Sep

02

2022
Résumé de la semaine 35 (du 27 août au 2 septembre)

Résumé de la semaine 35 (du 27 août au 2 septembre)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée. Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr. Correctifs Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés...

Read More


Août

26

2022
Effectuer du « pass-the-hash » au travers du protocole RDP

Effectuer du « pass-the-hash » au travers du protocole RDP

Avant de commencer Remote Desktop Protocol (RDP) est un protocole permettant à un utilisateur d’obtenir une session bureau à distance sur un serveur exécutant Microsoft Terminal Services. À la base le protocole RDP ne supportait que l’authentification interactive. C’est-à-dire que lors d’une ouverture de session RDP, l’utilisateur arrivait sur l’invite d’authentification Windows depuis laquelle il devait renseigner son identifiant ainsi que son mot de passe....

Read More


Août

23

2022
Le cyber-espionnage, nouveau visage de l’Intelligence Économique

Le cyber-espionnage, nouveau visage de l’Intelligence Économique

Retour sur notre table ronde virtuelle. Les scandales se sont multipliés ces dernières années : cyber-espionnage de la NSA, cyber-attaque russes, espionnage industriel de la Chine, plus récemment l’affaire PEGASUS. L’espion d’aujourd’hui a plus une allure de geek que de James Bond. Et pour paraphraser Clausewitz, le Cyber-espionnage est la continuation de la Guerre économique par d’autres moyens. Dans ce contexte, les évolutions technologiques font...

Read More



Page 1 of 9112345...102030...Last »