Pour tout comprendre sur le LOL (Living Off the Land).Comment utiliser des commandes légitimes pour attaquer le système d'information.Quelques exemples sous Windows et Linuxhttps://gtfobins.github.iohttps://lolbas-project.github.io Analsye d'une attaque "Fileless"https://www.trendmicro.com/en_us/research/17/h/look-js_powmet-completely-fileless-malware.htmlHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
--------
16:25
HS 23 : Conversation avec un groupe de hacker avec Valery Rieß-Marchive
Episode avec Valery Rieß-Marchive rédacteur en chef du Mag-IT (https://www.lemagit.fr) à propos des négociations entre victimes et groupe de hacker.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
--------
44:21
#29 : Aguas de Marco
Dans cet épisode du podcast « La cybersécurité expliquée à ma grand-mère », on découvre comment la célèbre chanson « Les Eaux de Mars » d’Antonio Carlos Jobim, connue pour ses énumérations poétiques sans début ni fin, ressemble étrangement à un concept essentiel en cybersécurité : le « Bill of Materials » (BOM).À travers les exemples marquants des attaques informatiques sur SolarWinds, event-stream et le package Python « ctx » , on comprend pourquoi il est crucial d’avoir une liste détaillée et transparente de tous les composants intégrés dans nos systèmes informatiques. Inspiré par l’industrie manufacturière, le BOM permet de mieux réagir face aux cyberattaques, tout comme la traçabilité alimentaire permet de mieux gérer les crises sanitaires.L’épisode évoque l’Executive Order du président Joe Biden en 2021, obligeant désormais les fournisseurs de logiciels destinés au gouvernement américain à fournir un BOM précis.Pour connaitre toute l'histoire de cette fabuleuse chanson https://www.youtube.com/watch?v=g4Oz7e7QmmkHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
--------
16:02
#28: Yves KLEIN et Arman
Cette épisode explique la sécurité Wi-Fi en établissant un parallèle avec Yves Klein (recherche de l’immatériel à travers son fameux « International Klein Blue ») et Arman (accumulations d’objets). Comme les ondes Wi-Fi, l’art de Klein illustre l’invisible.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
--------
19:58
HS 22 : La formation à la crise cyber avec Pascal STEICHEN
Comment se former à la crise cyber avec Pascal STEICHEN (Chairperson of the ECCC Governing Board; CEO of the LHC (Luxembourg House of Cybersecurity))Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
À propos de La cybersécurité expliquée à ma grand-mère
Podcast pour comprendre la cybersécurité pour ceux qui n'y comprennent rien.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.