Endpoint Detection and Response (EDR)

Endpoint Detection and Response (EDR)

EDR, EPP, JPP

L’Endpoint Detection and Response (EDR) est une solution de sécurité informatique dont l’objectif est de détecter et de répondre aux menaces ciblant les postes de travail et serveurs. Ces menaces peuvent inclure des logiciels malveillants, des attaques sur des services exposés en réseau, des actions d’utilisateurs malveillants, etc. Cet article vise à proposer une première approche du fonctionnement des EDR.

SGF

SGF

FS -> SF -> SGF -> FMS -> DMS -> GED

Avez-vous déjà entendu parler des “SGF” en informatique ? En général, la réponse est “non”. Peut-être que la réponse est “oui”, mais sachez que vous êtes minoritaires. Et il y a une bonne raison à cela.

Y'a plus à lire SGF

Make CUPS

Make CUPS

Grosses Failles, grosse panique, petits impacts

Le 23 septembre 2024, Simone Margaritelli (aka evilsocket) écrit un message sur une vulnérabilité de type exécution à distance sur des systèmes apriori sur GNU/Linux. Il fait part de son avis sur la gestion désastreuse entre les développeurs et la vulnérabilité découverte. En effet, pour lui, le vrai challenge de cette découverte a été la prise en compte de la vulnérabilité par les développeurs. Alors que des médias populaires ont émis des avis sans connaître le fond, qu’en est-il réellement ?

Fake Captcha

Fake Captcha

Verify You Are A Captcha

Imaginer, vous recevez un email d’une alerte de github. Imaginer qu’une entreprise de sécurité vous informe que vous avez une grave vulnérabilité au sein de votre projet. Imaginer que rapidement, vous cliquez sur le lien du site web qui vous indique la vulnérabilité. Imaginer qu’un captcha doit vérifier si vous êtes humain. Imaginer que le captcha vous demande d’appuyer sur des touches de votre clavier. Cette histoire est arrivée à Johannes Ullrich.

Bring Your Own Script Interpreter

Bring Your Own Script Interpreter

Ceci n’est qu’un fichier “txt”.

Récemment, j’ai effectué l’analyse d’un programme de type stealer. Le programme n’est pas détecté comme une menace parmi les solutions de sécurité. Son code source et son comportement ne laissait aucun doute sur la nature du programme. Alors pourquoi ce programme n’était pas détecté comme une menace ?

Pseudo Terminal Master / Pseudo Terminal Slave

Pseudo Terminal Master / Pseudo Terminal Slave

Tu as “pt” ou tu n’as pas “pt”. (Pseudo Terminal)

Les premiers développements de programme C utilisent souvent des structures de données capables de lire le clavier dans une console et d’écrire dans une console. Ses structures sont aux nombres de trois : stdin, stdout, stderr. Ses structures représentent les fameuses entrées/sorties des programmes. Dans mes études, j’ai appris à manipuler ses structures pour comprendre le fonctionnement et maitriser les arcanes des entrées et sorties des programmes consoles. Le sujet va couvrir essentiellement Linux.

Pagination


© -39999 to 2024. All rights reserved.

Powered by Hydejack v9.2.1