Blog

Le plus grand échec de sécurité du monde ancien: Les leçons de sécurité de la vallée des Kings

Merci au long congé annuel de MasterCard (nous avons 25 jours!) J'ai fait un voyage de deux semaines en Égypte plus tôt ce mois-ci pour visiter un endroit que j'ai toujours voulu voir: Les tombes d'enterrement des anciens pharaons dans la vallée des rois. En tant qu'ingénieur de sécurité, I could not help looking at these
Lire la suite

Emplois en cybersécurité

Comment décrocher un emploi en cybersécurité débutant

Cet article est une réponse à un ami qui cherche un poste en cybersécurité dans un marché extrêmement difficile. Étant donné que c'est un problème répandu de nos jours, J'ai décidé d'écrire un article plutôt que de simplement laisser un commentaire. Various statistics from multiple sources suggest that there is a wide gap in cybersecurity roles,…
Lire la suite

Attaque WaterHole

Attaques de points d’eau: comment APT et les cybercriminels infiltrent les infrastructures sécurisées

Ma première rencontre avec le monde des cybercriminels s’est produite lors d’une campagne d’attaque de point d’eau il y a de nombreuses années.. J’ai visité un site Web persan et j’ai découvert qu’il téléchargeait des logiciels malveillants sur les visiteurs’ Navigateurs. J’ai immédiatement contacté l’administrateur du site, qui m’ont informé qu’ils n’avaient aucune connaissance technique de la question. It became apparent that
Lire la suite

bourrage d’informations d’identification

Le bourrage d’informations d’identification n’est pas une attaque DDoS!

J’ai entendu cela à maintes reprises au cours des dernières années.: quelqu’un subit une attaque DDoS lourde sur son site Web. When I ask them what type of attack they are experiencing, the answer is usually that the bad guys are sending them thousands or even millions of POST requests. When I
Lire la suite

Attaques DDoS applicatives

Attaques DDoS de la couche applicative, et comment les atténuer

DDoS (Déni de service distribué) et DoS (Déni de service) Les attaques peuvent être classées en trois catégories en fonction des couches du modèle OSI qu’elles ciblent.: Couche réseau (Couche 3), couche de transport (Couche 4), et couche d’application (Couche 7). Couche 3 et Calque 4 Les attaques sont généralement moins complexes–même s’ils pourraient…
Lire la suite

Web Application Firewall (WAF)

Le WAF est mort, Vive le WAF!

The web application firewall (WAF) is a security tool used to guard against unwanted access to web applications. It is often a security device that sits on top of a web server and guards against threats from the internet or from beyond the network perimeter. Unlike Layer 3 (Network) et Calque 4 (Transport) firewalls, which
Lire la suite

Zombie Cookies Verizon Yahoo AOL

Comment faire face aux nouvelles techniques de suivi; Cookies zombie et empreintes digitales canvas

Empreintes digitales de toile, et zombie cookie trackers ne sont rien de nouveau; Cependant, ces méthodes sont améliorées et sont devenues notoirement efficaces au fil du temps. Récemment, a study revealed that one in every four 10,000 most visited websites on the internet uses canvas fingerprinting to track the visitors with up to 99.9% exactitude. The tracking attempt to collect
Lire la suite

PHP Suhosin

La fin de Suhosin; ce qui est ensuite?

Pendant de nombreuses années, J’ai utilisé avec zèle Suhosin avec toutes les implémentations de PHP5 sur Apache2 ou PHP-FPM Nginx webservers pour se défendre contre l’injection SQL et d’autres attaques web communes. En fait, PHP5 a été si désastreux, tant en termes de sécurité de base, et ses fonctions et modules que je n’aurais jamais pu concevoir en l’utilisant…
Lire la suite