Blog

Attaque WaterHole

Attaques de points d’eau: comment APT et les cybercriminels infiltrent les infrastructures sécurisées

Ma première rencontre avec le monde des cybercriminels s’est produite lors d’une campagne d’attaque de point d’eau il y a de nombreuses années.. I visited a Persian website and discovered that it was downloading malware onto visitorsbrowsers. I promptly contacted the site administrator, who informed me that they had no technical knowledge of the issue. It became apparent that
Lire la suite

bourrage d’informations d’identification

Le bourrage d’informations d’identification n’est pas une attaque DDoS!

J’ai entendu cela à maintes reprises au cours des dernières années.: quelqu’un subit une attaque DDoS lourde sur son site Web. When I ask them what type of attack they are experiencing, the answer is usually that the bad guys are sending them thousands or even millions of POST requests. When I
Lire la suite

Attaques DDoS applicatives

Attaques DDoS de la couche applicative, et comment les atténuer

DDoS (Déni de service distribué) et DoS (Déni de service) Les attaques peuvent être classées en trois catégories en fonction des couches du modèle OSI qu’elles ciblent.: Couche réseau (Couche 3), couche de transport (Couche 4), et couche d’application (Couche 7). Couche 3 et Calque 4 Les attaques sont généralement moins complexes–même s’ils pourraient…
Lire la suite

Web Application Firewall (WAF)

Le WAF est mort, Vive le WAF!

The web application firewall (WAF) is a security tool used to guard against unwanted access to web applications. It is often a security device that sits on top of a web server and guards against threats from the internet or from beyond the network perimeter. Unlike Layer 3 (Network) et Calque 4 (Transport) firewalls, which
Lire la suite

Zombie Cookies Verizon Yahoo AOL

Comment faire face aux nouvelles techniques de suivi; Cookies zombie et empreintes digitales canvas

Empreintes digitales de toile, et zombie cookie trackers ne sont rien de nouveau; Cependant, ces méthodes sont améliorées et sont devenues notoirement efficaces au fil du temps. Récemment, a study revealed that one in every four 10,000 most visited websites on the internet uses canvas fingerprinting to track the visitors with up to 99.9% exactitude. The tracking attempt to collect
Lire la suite

PHP Suhosin

La fin de Suhosin; ce qui est ensuite?

Pendant de nombreuses années, J’ai utilisé avec zèle Suhosin avec toutes les implémentations de PHP5 sur Apache2 ou PHP-FPM Nginx webservers pour se défendre contre l’injection SQL et d’autres attaques web communes. En fait, PHP5 a été si désastreux, tant en termes de sécurité de base, et ses fonctions et modules que je n’aurais jamais pu concevoir en l’utilisant…
Lire la suite