Cedric PERNET - Forensics, Malware & Cybercrime

Aller au contenu | Aller au menu | Aller à la recherche

mardi 24 septembre 2013

Sensibilisation: Toujours plus de boulot

La sensibilisation est probablement l'activité qui nécessite le plus d'énergie en matière de sécurité informatique. Pour comprendre le risque, il faut déjà avoir un minimum de connaissance informatique.

Au fur et à mesure des dernières années, l'utilisateur lambda a été plus ou moins sensibilisé à:

  • Disposer d'un anti-virus à jour

Cette recommandation a été tellement rabachée à l'utilisateur qu'il croit aveuglément que son anti-virus le protègera de toute menace, ce qui est totalement faux. La sensibilisation, c'est aussi de lui dire que son anti-virus aura toujours du retard par rapport aux nouveaux malware, et qu'il ne fera que détecter des menaces connues. Lui rappeller que plus de 100 000 souches de malware sont publiées chaque jour n'est pas forcément un bon argument d'ailleurs, ça lui fera plus peur qu'autre chose.

  • Disposer d'un firewall

... Mais ne t'en fais pas, ton Windows dispose d'un firewall, et gère tout, tu n'as pas à comprendre ce que c'est. Encore un fail...

  • Mettre à jour toutes ses applications

... Mais quand une pop up sort de nulle part pour dire: "vaz y,install-moi, je une nouvlle mis a jour d'Adobe Reader", que fait l'utilisateur ? *click*

  • Ne pas ouvrir des mails venant d'inconnus

Cette recommandation, pourtant bonne à la base, doit être accompagnée d'une sensibilisation sur les malware et leur mode de fonctionnement. "Je ne comprend pas, quand j'ai ouvert le PDF qui avait l'air super, l'ordi a montré un PDF, ça ne peut pas être un virus !" ...

  • Ne pas ouvrir de pièces jointes "louches" venant de personnes connues

La sensibilisation au spear phishing ne peut être qu'un échec avec les particuliers. Même en entreprise, c'est compliqué.

  • Ne pas naviguer sur des sites pornographiques

Cette recommandation est inutile, parce que les cybercriminels infectent maintenant des sites légitimes, afin de propager des malware et infecter nos pauvres utilisateurs.

  • Ne pas effectuer d'achat en ligne sur un site "louche"

En gros, tu n'achèteras plus que chez Darty ou... La Redoute.

  • Se méfier comme de la peste de tous les méchants qui sévissent sur "Le Bon Coin".

Cette recommandation que j'ai déjà entendue fait sourire. Comment un utilisateur ferait-il la différence entre un escroc et une personne honnête sur ce site ? Un des résultats de cette recommandation est que certains utilisateurs n'effectueront aucun achat sur le site.

  • Ne pas connecter une clef USB que tu ne connais pas à ton ordinateur

... Mais comment réagir, lorsque par courrier POSTAL on reçoit ça :

Redoute.jpg

Alors là, je dis merci, merci La Redoute, mille fois merci, tu es le premier maillon d'une chaine qui sèmera encore plus de confusion chez les utilisateurs, et qui permettra à certains cybercriminels de profiter de la crédulité des utilisateurs.

Habituer l'utilisateur à connecter un dispositif USB d'une source inconnue est tout sauf une bonne chose. Qu'est-ce-qui lui garantit que le courrier vient bien de "La Redoute" ? Le joli papier coloré estampillé du logo de la société ? Le fait qu'il y ait écrit "La Redoute" partout ?

Leur courrier ne contient même pas de référence client, c'est un courrier envoyé en masse à tous leurs abonnés...

La prochaine étape, vous l'avez compris, consistera pour certains cybercriminels à envoyer de faux courriers de toutes les sociétés crédibles de démarchage à domicile, dans le but de leur faire ouvrir un certain fichier... Qui sera bien sûr un malware.

Vous me direz que c'est fournir bien des efforts pour infecter quelqu'un avec un malware bancaire, par exemple, et que les fraudeurs ont d'autres méthodes beaucoup plus faciles. Evidemment. Quid d'attaques ciblées, par contre ?

Cette chère Madame Dupont, qui travaille dans une société sensible sur des technologies de pointe, ne devinera jamais que son ordinateur personnel s'est fait poutrer parce que sa femme voulait voir ce que "La Redoute" lui envoyait...Et que son compte mail a été compromis pour spear phisher ses collègues, puis compromettre tout le système d'information de la société... Mais ça, bien sûr, ça n'arrive jamais ;-)

EDIT: En fait, le dispositif USB fourni par La Redoute n'est pas un support de stockage USB: c'est une webkey USB HID qui, une fois insérée, simule un clavier, lance le navigateur en faisant un "touche Windows+R", tape l'URL de destination et s'y connecte.

L'URL en question est http://secure-ctw.com/dp

Cette URL mène à une page légitime de La Redoute.

En résumé, La Redoute envoie par La Poste à tous ses clients un dispositif ayant un comportement hautement intrusif et potentiellement dangereux. Pour les petits curieux, si on change le "/dp" de la fin de ce lien, on peut voir d'autres clients de secure-ctw...

Enfin, le dispositif USB ne mène même pas directement vers La Redoute, mais vers un tiers... Imaginez ce qui se passerait si ce tiers était compromis et propageait du malware.

vendredi 29 mars 2013

Computer Forensics Feeds

Rather than spending time adding links on the right side of this blog, I thought I might just provide you with a part of my RSS feeds.

For those who know me, you know that part of my personal technological watch is done via Twitter. I twit a lot, and use Twitter as my first source of information when it comes to staying up-to-date with cybercrime/DFIR/malware etc.

Yet I still run a RSS reader somewhere in one of my virtual machines, and sometimes fall on nice articles before they're twitted.

So here is my RSS feed for "computer forensics". Feel free to include it in your own RSS reader. There might be some old dead links though.

feedreader.opml

mardi 8 janvier 2013

Bonne année 2013 !

Bonne année 2013, puisse-t-elle vous apporter tout ce que vous souhaitez, et surtout la santé ! :-)

Pour ce qui est de ce blog, je n'ai vraiment plus le temps d'écrire des billets ici, et du coup je me demande s'il ne serait pas plus judicieux de poster quelques très courts billets par ci par là, pour partager des informations que je trouve intéressantes... Et ne pas laisser mourir ce blog. Je n'en sais trop rien ...

Je continue en tout cas à maintenir ma petite veille cybercriminalité/forensics/sécu sur Twitter ...

Meilleurs voeux !

C.

mercredi 29 février 2012

Petite mise à jour

Bon ben voilà, il était temps que je fasse un peu de backup de données, de mises à jour diverses et variées, et je me suis dit que c'était l'occasion de changer à nouveau l'aspect de ce blog.

A part ça, j'ai retiré tous les vieux liens qui 404isaient morbidement dans la liste, tout en restructurant un peu toute cette partie. Je poursuivrais la mise à jour des liens les jours prochains, sans publier de nouveau billet.

Ce blog n'est donc pas mort, plutôt en looooongue hibernation, pour différentes raisons, la principale étant que je n'ai vraiment pas de temps à y consacrer en ce moment. Mon envie de partager de l'info malware/cybercrime/forensics est intacte, j'espère m'y remettre dès que possible.

Cheers ! :-)

mercredi 16 février 2011

21 mars 2011 : The Honeynet Project Security Workshop

Un petit post rapide pour vous signaler que ce blog n'est pas totalement mort (j'ai d'autres préoccupations en ce moment, qui me prennent énormément de temps et d'énergie), et que s'il y a un évènement à ne pas louper cette année, c'est bien la journée "portes ouvertes" du Projet Honeynet, qui se tiendra le 21 mars 2011.

Cet évènement est remarquable à plusieurs titres, c'est notamment la première fois qu'il est organisé en France, à l'ESIEA. Ensuite, le programme des conférences semble vraiment de qualité. En plus, pour les plus joueurs, il y aura un challenge de type CTF (Capture The Flag) et un challenge Forensic.

Enfin, cet évènement regroupera de nombreux professionnels de la sécurité et de la cybercriminalité venus des quatre coins du globe, c'est donc une occasion idéale pour boire des bières ensemble networker :-)

Attention, il n'y a que 180 places, et une petite voix à chemise à carreaux (private joke) me glisse à l'oreille qu'il faut se dépêcher... Pour ma part j'ai déjà réservé ma place, et j'espère vous y voir :-)

vendredi 14 août 2009

Nouveau blog

Bonsoir à tous,

Comme certains d'entre vous l'auront remarqué, mon blog était indisponible pendant une longue semaine ...

J'aimerais pouvoir dire que je me suis fait rooter comme certains français bien connus du monde de la sécurité informatique, mais il n'en était rien.

L'explication tient comme souvent dans la maladresse de l'admin : j'ai consciencieusement effacé complètement la base de donnée du blog en pensant qu'il s'agissait d'une toute autre base lors d'une opération de maintenance.

J'ai récupéré un backup qui datait de septembre 2008, et j'ai comblé tous les posts manquants depuis cette date par le contenu du cache Google... J'ai tout remis en forme, par contre j'ai perdu vos commentaires sur les derniers posts, veuillez m'excuser... Ca m'apprendra à ne pas faire de backup plus fréquent sur ce blog...

J'en ai profité pour changer l'interface, la dernière ayant subi de nombreuses critiques ...

Les liens en marge ne sont pas à jour non plus, ce sera fait dans les jours prochains...

Et malheureusement, mais c'était un mal nécessaire, le lien vers le flux RSS a changé. Je suppose donc que certains lecteurs qui ne vont jamais sur le blog ne verront pas les nouveaux posts avant un bout de temps :-/

A bientôt pour de nouveaux posts !

samedi 20 juin 2009

50 Ways to Inject Your SQL

Paco Hope just released a remix of the famous Paul Simon song "50 ways to leave your lover".
It's called "50 Ways to Inject Your SQL" and is available on Youtube here.
I like it, it's elegant and funny. Great job, Paco ! :-)
Thanks to Bruno and Marc who made me discover this great song ;-)

mercredi 7 janvier 2009

Prévisions Cybercriminalité 2009



J'ai posté hier mon estimation de l'évolution de la cybercriminalité en 2009 sur le blog du CERT Lexsi. Je vous renvoie donc là-bas si ça vous intéresse... ;-)

lundi 5 janvier 2009

MISC 41


Youpi, MISC 41 est sorti.

Ce numéro fête les 7 ans du magazine et comprend un dossier très intéressant : "La Cybercriminalité ... Où quand le net se met au crime organisé"

Vous y trouverez un de mes articles, intitulé "Blanchiment d'argent sur Internet". Je n'en dis pas plus ... ;-)

misc-41.jpg

mardi 25 novembre 2008

Julie Amero enfin libre !

Vous vous souvenez peut-être de cet évènement judiciaire survenu en 2004. Une enseignante américaine de 40 ans, Julie Amero, se trouvait dans une salle de classe avec ses élèves et un ordinateur, lorsque le navigateur Internet Explorer de ce dernier s'est mis à ouvrir de multiples fenêtres (pop ups) contenant de la pornographie.Je schématise beaucoup mais vous pourrez trouver de nombreux articles sur le net si vous voulez en savoir plus (wikipedia).

Plainte fût déposée, et l'affaire s'est éternisée.

Ma réaction de l'époque fut de me dire que l'on risquait de voir se profiler de nombreuses plaintes du même type, étant donné le nombre d'utilisateurs à qui cela arrive à des moments plus ou moins incongrus. Je pensais que l'affaire allait être jugée rapidement et que Julie s'en tirerait sans trop de soucis. Je me trompais lourdement.

L'affaire a duré jusqu'à maintenant. Le jugement définitif a été rendu lundi dernier et Julie est enfin débarassée de ce poids et de cette honte qui planait sur elle.

Néanmoins, bien que cette partie de l'histoire soit intéressante, la partie cachée l'est tout autant : les analyses forensic pratiquées sur le poste de travail concerné.

Alex Eckelberry de Sunbelt, expert qu'il n'est plus nécessaire de présenter, a réuni une équipe de bénévoles pendant le procès afin de proposer leur expertise forensic. L'équipe composée d' Alex, Glenn Dardick, Joel A. Folkers, Alex Shipp, Eric Sites, Joe Stewart, et Robin Stuart, s'est donc retrouvée avec une image de type "ghost" à analyser. Alex et son équipe ont fourni un travail de qualité, qui est résumé succintement dans un excellent document publié par Alex sur le blog de Sunbelt.

Ce document, très bien rédigé, est clair et précis, même pour l'utilisateur moyen. Sa lecture est très plaisante, et éducative. Alex explique une bonne partie des recherches effectuées, et les résume en termes très simples. Je ne peux que lui tirer mon chapeau, me rappellant certains moments de ma propre expérience professionnelle au cours desquels je devais expliquer de façon très schématique et claire certains concepts de sécurité informatique à des personnes qui n'avaient aucune connaissance particulière. Mais revenons-en à nos moutons.

Ce document montre à quel points certaines pratiques peuvent être nuisibles à l'enquête forensic, et nous rappelle quelques bonnes pratiques. Je tiens à souligner quelques points évoqués largement dans le document:

  • L'image fournie pour analyse à l'équipe était un "ghost". Bien que ce genre d'image puisse être générée de façon assez précise, il n'en reste pas moins souhaitable de *toujours* faire une image saine du disque à analyser au moyen d'outils reconnus, pas forcément très chers d'ailleurs : un "dd" (ou un "dd rescue") est gratuit et efficace par exemple. Une image EnCase est également une bonne chose. Le but est d'avoir une image *complète* et *bit à bit* du disque.
  • Certaines données manquaient à l'équipe forensic, notamment les logs de Firewall. Une analyse forensic ne fournit pas forcément les mêmes résultats quand il manque de l'info...
  • La présence de documents dans le "Temporary Internet Files" n'est qu'un élément à charge, pas une preuve. Le fait qu'il y ait des images pornos dedans ne veut pas forcément dire qu'elles sont arrivées par une navigation volontaire de l'utilisateur.
  • En l'absence d'éléments tangibles, on ne doit jamais "supposer". Quand je lis qu'une personne dit des énormités dans un procès du genre "je n'ai jamais vu ça, donc ça ne doit pas exister", j'ai les cheveux qui se hérissent... (pour certaines mauvaises langues, il m'en reste encore un peu :-p)
  • Le manque de compétences et de connaissances de certains "IT managers" et autres, confrontés à la défense, se révèlent désastreux. Que dire d'autre, quand on lit que "un lien html qui devient rouge quand on clique dessus et qu'on visite une page, c'est parce que c'est javascripté" ... No comment.


Je vais en rester là, n'ayant pas envie de passer ma soirée à troller sur certains aspects de cette affaire. Notre pauvre Julie, dont je n'imagine même pas la souffrance morale qu'elle a subi, peut néanmoins remercier des personnes intègres et compétentes comme les analystes forensic qui ont travaillé bénévolement pour elle, sans quoi le procès aurait pu prendre une toute autre tournure :-/

lundi 24 novembre 2008

Infosec 2008

Et voilà, les 2 jours d'Infosec sont passés... J'ai un peu tardé pour écrire ce billet mais j'avais tout simplement la flemme de faire la photo rituelle des "goodies" accumulées lors des 2 jours.

Bref, j'ai été un peu déçu cette année ... Encore plus de commerciaux mais bon c'est le jeu après tout... Par contre, j'ai été déçu par :

  • le lieu : je préfère largement le CNIT mais bon, travaux obligent, cela ne semblait pas possible cette année.
  • les exposants: j'ai eu l'impression qu'il y en avait moins, certains grands noms manquaient (Symantec par exemple), et un ami m'a indiqué qu'il y avait une 30ène d'exposants en moins par rapport à l'an dernier (je n'ai pas vérifié cette information).
  • les goodies: de moins en moins... :-p
  • les visiteurs: où sont passés tous les potes qui y venaient les années précédentes ?


J'ai apprécié:

  • Les confs: il y en avait de bonne qualité, et pas trop commerciales.
  • Le soin apporté à certains stands : celui de Secure Computing en particulier était magnifique.
  • L'ambiance de certains stands : étonnante même, la présence de certains alcools en dégustation sur certains espaces.
  • Le coin café assez à l'écart finalement.


Pour finir, je salue chaleureusement tous ceux que j'ai pu croiser à Infosec 2008, en particulier les copains de chez INL (Jérôme, Vincent, et toute la clique), Thomas, Denis B., Marc O., Jérôme A., Antoine P., Nicolas B., Marc B., les gens de chez Lexsi, et un certain SRT... ;-)

Enfin, voilà quelques photos : le stand INL, le Knight de chez Bull, et ma récolte de goodies ;-)

1.JPG

2.jpg

goodiez-i2008.jpg

See ya @infosec 2009 ;-)

lundi 15 septembre 2008

Friendship rulz

After all these years of fighting and helping to fight cybercrime, I'm quite used to any kind of cybercrime. I've seen a lot of evil actions, but one that always gets me angry is when innocent people are involved. Such an act has been done these days. One of the biggest demoscene website, Nectarine, has been hacked. It could have been hacked by a white hat (although I'm still not okay with this), or by someone at least not willing to destroy any data. It has not been the case.

All data on Nectarine have gone. Database. PHP code. Music. Everything. The hacker left nothing but a huge anger and pain for all people like me (not even talking of the poor administrators). Can you imagine working on a website for more than eight years, collecting computer music, distributing it to a whole big community of sceners, and then *bang* a stupid hacker comes and throw all you've done to /dev/null... ? I guess it would drive anyone totally mad.

Maybe the guy was a newbie, so proud of his ability to exploit a loosy vulnerability, and so stupid that he deleted the whole stuff when trying to delete the log files. Maybe not. We'll probably never know. The pity is the administrator of the website had no backup, which is silly, for sure.

The french administrator, known in the scene under the nickname "Yes", has been requesting financial help on a new website to restore the data. Quite logically, he didn't want to try it himself, conscious that this kind of operation needs strong forensic skills. After a week, the demo scene community had provided him with enough money to have the hard disks sent to a professional company specialized in data recovering.

This shows that some moral values are still present these days in the demoscene. And it definitely reminds me of those good old times, back in 1988-1992, when we were all swapping demodisks by snail mail (=usual mail) with long personnal letters, always mentioning at the end that we were part of a fictious "Friendship rulz" movement. I guess you can say we were already doing a lot of social networking at that time ;-)

If you want to see some great demos on any platform, you can download thousands on pouet. I suggest you to start with some 64k demo like this one. Have phun ;-)

mardi 29 juillet 2008

Linked?

Ok, temps de faire le point par ici... Les reproches des amis/contacts et un certain sentiment de culpabilité ont eu raison de moi, voilà un nouveau post... Pas forcément intéressant d'ailleurs, autant vous prévenir tout de suite.

Bref, j'ai été très occupé ces derniers mois, mes amis et certaines connaissances savent pourquoi... Toujours est-il que le peu de temps libre que j'avais a été consacré à des distractions totalement saines (oui, c'est très sain la bière...) et non-informatiques (photographie, ballades, sport, etc.).
J'ai craqué à un moment, j'ai passé quelques soirées à faire du développement PHP/MySQL (je suis en train de développer un forum...que je ne compte pas releaser pour le moment) et à faire un peu de Perl, mais globalement, je n'ai pas trop touché mes machines personnelles :-)

J'ai pas mal boosté mes contacts LinkedIn ces derniers mois, principalement parce que j'ai rejoins pas mal de groupes LI, et cela semble avoir été l'élément déclencheur pour que je reçoive pas mal d'invitations. Je suis même floodé par certaines grosses boites que je ne citerai pas :-p

J'en suis arrivé à un stade où je commence à perdre le contrôle de mon périmètre LinkedIn, dans le sens où jusqu'à présent je connaissais plutôt bien mes contacts. J'ai toujours eu hacker à coeur de n'envoyer des requêtes qu'à des personnes que je connaissais/respectais/admirais, et avec lesquelles j'ai échangé un certain nombre d'e-mails. Avec certains un contact plus chaleureux s'est développé et ces derniers me connaissent pour organiser des "bouffes de geeks" comme je les appelle, qui permettent de réunir des gens passionnés et de passer des soirées sympas. D'autres ne veulent pas en entendre parler, et préfèrent les petits restaus/bars intimistes où l'on ne peut jamais se réunir à plus de deux ou trois.
Mais là, rejoindre trop de groupes LI m'a fait accepter "par politesse" pas mal de LIers avec lesquels je n'ai pas échangé un mot. Bref, c'est un peu le bordel, et je commence à refuser des invitations, que je commence à percevoir comme une forme de spam...Surtout quand ces invitations sont génériques, et ne sont destinées qu'à faire de la collecte et devenir TopLinked...
Encore plus pernicieux, le coup du "bonjour j'ai vu que tu étais un ami de xxx, je me permet donc de te contacter, blablabla"... Politesse oblige, on se sent contraint d'accepter ce genre de requête... Et se retrouver avec un contact qu'on n'a pas forcément désiré. Si ça se trouve, j'ai moi même peut-être utilisé ce stratagème honteux avec certaines personnes (ais-je une mémoire sélective ? Maybe :-p)
A côté de ça, je ne peux nier les avantages obtenus par le biais de LI, qui reste un réseau plutôt "intéressé".

J'ai beaucoup moins de soucis sur Twitter :-p

vendredi 8 février 2008

Transparency

I've been publishing a short post about XSSED.COM on CERT LEXSI's weblog.

Here is the link.

And thanks to Reseaux-Télécoms.net for their nice article about it.

mercredi 30 janvier 2008

Solutions Linux 2008


Voilà, Solutions Linux c'est fini pour moi, je viens d'y passer 2 journées très sympa ... J'ai pu constater que de plus en plus de commerciaux y sont présents, symboles d'une indéniable professionalisation de ce salon... De plus en plus de "costards", un peu moins de geeks, j'en étais presque dessus je dois bien l'avouer.

Et puis bon disons-le tout net : il fallait se lever tôt pour décrocher des goodies sympa. Il n'y en avait pas tant que ça, et la récolte a été bien maigre :

récolte

Parmi les bonnes surprises, j'ai eu le plaisir de voir qu'Ubuntu continue à se propager. Un stand officiel qui distribuait des Gutsy, un emplacement toujours rempli de geeks dans le "Village Linux", ça faisait plaisir.

Autre agréable constatation, l' APRIL était très présent, et disposait de plus de place que l'an dernier... Je ne parlerais pas de leur débauche de fromages artisanaux déballés hier après 18h pour le pot de l'amitié, on les sentait à deux stands... Et pour un activiste anti-fromage comme moi c'était insupportable ;-))

Dans le genre "amusant mais un peu pitoyable", certains que je ne nommerais pas continuent à encore exhiber leurs Windows XP (ouf, ç'aurait pu être pire, ils auraient pu être sous Vista).

Je ne peux pas parler des conférences, je n'y ai pas assisté, ne trouvant pas le programme très intéressant finalement...

Bref, pour moi qui me déplace chaque année à ce salon, c'était comme d'habitude un moment fort agréable passé avec des amis, et j'en profite pour en saluer quelques-uns croisés pendant ces deux jours : les copains de chez INL (Eric,Vincent,Pierre, mention spéciale à Jérôme : bientôt papa, le pire est à venir mon grand :-p), ainsi que Nico R., Christophe G., Olivier M., François R., Frédéric C., Sébastien D., Julien M., Denis B., Jocelyn D., Olivier N. et tous les autres...

Et pour finir, un peu de pub pour INL et leur produit phare NuFW, faut dire qu'ils font des t-shirts très sympas maintenant:



Nuuuuuuuupik ! :-)

vendredi 11 janvier 2008

Bientôt Solutions Linux !


Eh oui, bientôt Solutions Linux 2008 !

Il est grand temps de vous inscrire, si ce n'est déjà fait.

Pour ma part j"y serais les 29 et 30 janvier, et j'espère profiter de l'occasion pour revoir et rencontrer certains lecteurs de ce blog qui je le sens sera plus actif en 2008 ;-)

N'hésitez donc pas à me mailer si vous y allez, pour qu'on puisse s'y retrouver :-)

samedi 5 janvier 2008

Happy New Storm ! :-)



Eh non, je ne ferais pas de post sur la vague Storm de noël-nouvel an ...

A la place, je me contenterais paresseusement de vous souhaiter une bonne année 2008.
Puisse cette année vous apporter santé, réussite, amour, bonheur et rires, parce qu'après tout, il n'y a pas que le boulot dans la vie ...

Je continue à n'avoir pas le temps de poster ici, mais pitié gardez-moi quand même dans vos flux RSS ;-))
Je me soupçonne d'avoir prochainement la volonté de reprendre ce blog en main ...

Et au pire, à bientôt à Solutions Linux !

dimanche 25 novembre 2007

Infosec 2007

Bon ben comme chaque année, je suis allé faire un petit tour à Infosec... Enfin bon, quand je dis "petit tour" j'y suis passé les 2 matinées en fait...

Je ne parlerais pas des conférences, je n'ai pas eu le temps d'y assister ... Par contre Infosec comme d'habitude a été l'occasion pour moi de retrouver certains amis (plop les gens de chez INL en particulier) et ex-collègues (plop Olive,Gilles,Jocelyn...).

J'ai aussi fait le tour de tous les stands pour faire le plein de goodies, évidemment... La meilleure du salon étant pour moi... Ce splendide SNORT présent en quantité limitée au stand de SourceFire :-) Je vous le montre :




Voilà, il trône maintenant sur un moniteur chez moi... :-p

Next step : Solutions Linux en janvier ;-)

vendredi 26 octobre 2007

Un FAI réagit !


Voici un autre post que je viens de publier sur le blog du CERT Lexsi... Dans lequel je parle de certains hébergeurs en termes positifs cette fois-ci ;-)

vendredi 12 octobre 2007

.ASIA against phishers


Well here are good news following the opening of the new .asia gTLD. I've blogged about it HERE. This week-end I'm sick, so I guess I could find some time to blog at least one new post here ;-)


- page 1 de 2