14303 shaares
335 résultats
taggé
Security
Crowdsec est un logiciel open source encore en beta qui analyse les logs de votre serveur à la recherche de schémas de menace (patterns) baptisés « scénarios ». Une fois qu’un comportement malveillant a été détecté, Crowdsec bloque alors l’IP du vilain et l’empêche d’accéder à votre système.
Ça fonctionne un peu comme un fail2ban pour ceux qui connaissent, à la différence prêt qu’il y a une couche communautaire dans l’application. C’est-à-dire que l’information qui est extraite des attaques (IP source, date, heure, type de comportement malveillant) est ensuite envoyée à un serveur appartenant à Crowdsec pour être mutualisée pour l’ensemble de tous les utilisateurs.
Ça fonctionne un peu comme un fail2ban pour ceux qui connaissent, à la différence prêt qu’il y a une couche communautaire dans l’application. C’est-à-dire que l’information qui est extraite des attaques (IP source, date, heure, type de comportement malveillant) est ensuite envoyée à un serveur appartenant à Crowdsec pour être mutualisée pour l’ensemble de tous les utilisateurs.
Aujourd’hui nous sommes beaucoup à rencontrer des tentatives d’intrusion sur nos SI, et ça peu importe le cœur de métier. Les intérêts peuvent être nombreux pour les attaquants, par exemple le vol de données, récupérer de la puissance de calcul, etc.
Il est important d’avoir une procédure pour décrire comment détecter et vérifier si la machine est intègre, au moins au niveau du système et des actions des utilisateurs.
De mon côté, j’ai pu utiliser les commandes suivantes, la liste n’est pas exhaustive et les différentes commandes sont sûrement améliorables avec des paramètres d’ailleurs.
Il est important d’avoir une procédure pour décrire comment détecter et vérifier si la machine est intègre, au moins au niveau du système et des actions des utilisateurs.
De mon côté, j’ai pu utiliser les commandes suivantes, la liste n’est pas exhaustive et les différentes commandes sont sûrement améliorables avec des paramètres d’ailleurs.
Une explication d'une faille de sécurité Windows. Lecture très instructive !
En effet, si 90% des sites piratés étaient sous WordPress, la plupart d'entre eux fonctionnaient avec des versions à jour. Sucuri signale que seulement 36% des sites WordPress piratés n’utilisaient pas une version à jour du CMS.
D'autre part, les CMS comme PrestaShop, OpenCart, Joomla et Magento, lorsqu'ils étaient piratés, fonctionnaient presque toujours sur une version obsolète.
« Cette tendance dans les versions obsolètes soutient l'idée que les sites de commerce électronique sont réputés pour traîner dans les mises à jour afin d'éviter de casser des fonctionnalités et de perdre de l'argent » observe Sucuri.
D'autre part, les CMS comme PrestaShop, OpenCart, Joomla et Magento, lorsqu'ils étaient piratés, fonctionnaient presque toujours sur une version obsolète.
« Cette tendance dans les versions obsolètes soutient l'idée que les sites de commerce électronique sont réputés pour traîner dans les mises à jour afin d'éviter de casser des fonctionnalités et de perdre de l'argent » observe Sucuri.
Analyse d'une vulnérabilité grave touchant Wordpress 5.0.0 (et les anciennes version depuis 6 ans)
Quelques conseils pour la sécurisation d'un site Wordpress. Pas mal de sécurité par l'obscurité, ce qui n'est pas une bonne pratique...
Tiens donc, il peut y avoir du javascript dans du JSON, et c'est un moyen d'être hacké...
Pour en savoir un peu plus sur cet outil destiné à sécuriser un peu plus Internet.
Des chercheurs ont montré qu'il était possible d'identifier le style de programmation d'une personne pour l'identifier. Y compris sur du code compilé !?!
De gros risques pour la sécurité de personnes luttant contre des états totalitaires.
De gros risques pour la sécurité de personnes luttant contre des états totalitaires.
Quand on voit le nombre de vulnérabilités corrigées dans la dernière version d'Acrobat Reader, on se dit que finalement, Windows est plutôt bien sécurisé…
2/3 des cartes mémoires vendues d'occasion contiennent des données !
Quelques solutions à la fin de l'article pour effacer efficacement les données d'un support et empêcher leur récupération.
Quelques solutions à la fin de l'article pour effacer efficacement les données d'un support et empêcher leur récupération.
Ne pas prendre en compte ce phénomène et faire confiance à ce très bon test se nomme oubli de la fréquence de base. C’est d’ailleurs ce phénomène qui explique l’opposition des statisticiens à la mise en place d’outils de surveillance, mais aussi le fait que le dépistage du cancer du sein n’est pas recommandé pour les femmes jeunes : les conséquences des biopsies chez de nombreuses femmes détectées à tort seraient supérieures aux vies sauvées par les cancers réellement détectés.
Aujourd’hui, Karim El Ouerghemmi a divulgué une faille critique dans WordPress permettant à n’importe quel auteur, éditeur ou administrateur de supprimer n’importe quel fichier d’une installation, sans n’importe quel dossier, sans aucun outil.
Plus j'ai à gérer de sites #drupal et #WordPress et plus je me conforte dans le fait que #Spip c'est vieux mais ça marche, c'est encore en vie et évolue et juste que c'est pas une passoire de sécurité que des devs mettent en production sans faire le suivi derrière....
Un file manager écrit en PHP tenant en un seul fichier. Idéal pour un hébergement sur lequel on n'a pas d'accès FTP #jedisçajedisrien
Une alternative à Skype, totalement décentralisée (P2P) pour ne pas se laisser mettre à nu par les GAFAM !
Sécurité : Moins d’un mois après avoir alerté sa communauté sur une faille importante, les développeurs de Drupal signalent avoir corrigé une nouvelle faille activement exploitée par des cybercriminels. Celle-ci permet de prendre le contrôle à distance du site vulnérable.
2 ans et cette faille dans le theme Wordpress Evolve est encore largement dans la nature : inurl:/wp-content/themes/evolve/js/
Une page bien cachée du wiki de Dolibarr qui permet de voir la dernière alerte de sécurité. Parcourir l'historique pour consulter les autres.
L'équipe de #Dolibarr ne parle jamais de mise à jour de sécurité. Pourtant, il y en a eu plein !