13 liens privés
Vous pensez que quelqu’un s’est introduit dans votre réseau local voici quelques commandes à essayer afin de trouver le problème.
Pour afficher les dix dernières connexions au serveur, utilisez la commande
last
suivie de l’option -10 :
last -10
Pour afficher la liste des utilisateurs actuellement connectés au serveur, utilisez la commande
w
:
w
Il est également possible d’utiliser la commande
who
pour afficher la liste des utilisateurs actuellement connectés au serveur, mais cette commande ne fournit pas autant d’informations que la commandew
:
who
Un nouveau botnet surnommé RapperBot s'en prend aux serveurs Linux en effectuant des attaques par brute force sur les accès SSH ! Son objectif est de compromettre la machine pour obtenir un accès persistant.
Ce cours des arsouyes a été construit pour le module d’enseignement de sécurité informatique et tests logiciels de la formation Développeur(se) Web et Web Mobile de LDNR.
La National Highway Traffic Safety Administration (NHTSA) se penche sur le robotaxis de Cruise après plusieurs accidents dans lesquels les véhicules autonomes ont été emboutis. L'Office of Defects Investigation de la NHTSA a ouvert une enquête sur le système de conduite autonome de la startup soutenue par General Motors et sur une éventuelle propension à freiner trop fort si un autre véhicule s'approche rapidement par l'arrière. L'ODI de la NHTSA s'intéresse également à des incidents au cours desquels les AV de Cruise se sont arrêtés et sont devenus des dangers routiers immobiles.
Traduction: deepl.com
Les cybercriminels aussi se font arnaquer. Et quand ils le font, ils se plaignent, avec multitude de détails.
Un site pour voir si quelqu'un a fait du typosquatting sur votre domaine.
Sous Linux il existe une simple commande qui permet de voir la liste des failles CPU connues, si on est affecté, et la parade mise en place.
grep -r . /sys/devices/system/cpu/vulnerabilities/
Il y a la même chose avec lscpu
Sur certains processeur de la famille x86, il existe des instructions non documentées qui permettent de contourner totalement la protection des différents niveaux du sytème (rings). En gros, c'est une backdoor dans le processeur lui-même.
La démo au début de la présentation est effrayante.
petite astuce pour les mots de passe : comment savoir si les accents sont supprimés des mots de passe ? Suffit d’essayer :
Toujours vérifier à quoi l'on fait confiance :
- mettre comme mot de passe : "À la con",
- vérifier que : "A la con" est rejeté,
vérifier que : "a la con" est rejeté.
Si les 3 passent se rabattre sur le traditionnel : "123456", on est moins déçu.
Aujourd'hui un article qui va parler de forensic sous Windows. C'est un retour d'expérience d'une machine Windows Server 2012 qui a été compromise. Nous verrons les éléments qui ont permis de détecter la compromission ainsi que les différents éléments relevés.