Archives de l’auteur : nlmadmin

Backdoor dans XZ Utils

Episode #451 consacré à la backdoor dépoloyée dans XZ Utils

Références : 

Backdoor XZ :
https://arstechnica.com/security/2024/04/what-we-know-about-the-xz-utils-backdoor-that-almost-infected-the-world/
https://boehs.org/node/everything-i-know-about-the-xz-backdoor
https://bsky.app/profile/filippo.abyssdomain.expert/post/3kowjkx2njy2b
https://github.com/amlweems/xzbot
https://gynvael.coldwind.pl/?lang=en&id=782
https://nvd.nist.gov/vuln/detail/CVE-2024-3094
https://tukaani.org/xz-backdoor/
https://twitter.com/fr0gger_/status/1774342248437813525/photo/1
https://www.bleepingcomputer.com/news/security/red-hat-warns-of-backdoor-in-xz-tools-used-by-most-linux-distros/
https://www.cisa.gov/news-events/alerts/2024/03/29/reported-supply-chain-compromise-affecting-xz-utils-data-compression-library-cve-2024-3094
https://www.openwall.com/lists/oss-security/2024/03/29/4
https://www.theregister.com/2024/03/29/malicious_backdoor_xz/

Microsoft Equation Editor :
https://support.microsoft.com/en-us/office/equation-editor-6eac7d71-3c74-437b-80d3-c7dea24fdf3f
 

 

Détection d’images falsifiées

Episode #447

Détection d’images falsifiées

Avec Tina Nikoukhah

Références :

RSSI Industriel

Episode #446

Interview de Frédéric Lavecot, RSSI dans le monde industriel

Références :

– https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/essential-eight

– https://www.amazon.fr/Intrusion-Detection-Honeypots-through-Deception/dp/1735188301

– https://www.amazon.fr/coucou-longue-labyrinthe-lespionnage-informatique/dp/2226037810

Cyberassurance

Episode #444 consacré à la cyberassurance

Avec  Vivien Bilquez et Hugo MARIE 

Références :

https://www.zurich.com/en/media/news-releases/2023/2023-0720-01
https://www.zurich.com/en/commercial-insurance/sustainability-and-insights/commercial-insurance-risk-insights/study-highlights-10-cyber-controls-reducing-70-most-frequent-attacks
https://www.argusdelassurance.com/assurance-dommages/risques-d-entreprise/les-10-moyens-de-controle-qui-reduisent-70-des-attaques-cyber.222392