XMCO : We deliver security expertise

> Pour vous abonner à notre newsletter, cliquez ici
> To subscribe to our newsletter, click here

>#36 : BlackPOS et Target - Février 2014


> BlackPOS et Target : retour sur le vol de millions de cartes bancaires.

> Analyse de la vulnérabilité MS13-053 : élévation de privilèges sous pression !

> Le coin PCI-DSS : A la recherche des cartes bancaires...

> Conférences : Brucon et Hack.lu.

> Actualité du moment : failles dans les routeurs et analyse de la vulnérabilité PHP-CGI (CVE-2012-1823).

> Et toujours... la revue du web et nos Twitter favoris !

Version PDF

>#35 : Sécurité des réseaux industriels - Septembre 2013


> Introduction à la sécurité des infrastructures industrielles.

> Conférences : NoSuchCon, Hack In Paris, Hackito Ergo Sum.

> Actualité du moment : analyses de deux vulnérabilités affectant Androïd, Backdoors au sein des produits Lenovo, Huawei et ZTE, spam et phishing du mois.

> Et toujours... la revue du web et nos Twitter favoris !

Version PDF

>#34 : Spécial Investigations Forensics (partie 2) - Mai 2013


> Investigations Forensics : les étapes et réflexes essentiels pour la réalisation d'une investigation forensics.

> APT1 : résumé et analyse de l'étude menée par Mandiant sur les attaques de type "APT".

> Conférences : Blackhat 2013, HITB et JSSI.

> Actualité du moment : analyses de la vulnérabilité Java (CVE-2013-0422), du malware Dervec et des attaques ColdFusion.

> Et toujours... les logiciels et nos Twitter favoris !

Version PDF

>#33 : Spécial Investigations Forensics (partie 1) - Janvier 2013


> Investigations Forensics : retours d 'expérience sur plusieurs types d'attaques et les profils des pirates

> Votre Mac est-il infecté ? 10 astuces pour vérifier si votre machine est compromise

> Conférences : HACK.LU et BRUCON

> Actualité du moment : analyses de Mini-Flame, de la vulnérabilité «Authentec Protector Suite» et l 'effacement des téléphones Samsung à distance

> Et toujours... les logiciels et nos Twitter favoris !

Version PDF

>#32 : Mac et Sécurité: vulnérabilités, risques et malwares - Septembre 2012


> FlashBack : analyse du premier «vrai» malware pour Mac OS X

> Un Mac dans votre SI : vulnérabilités et risques associés

> Conférences : Hack In Paris, Hackito Ergo Sum et SSTIC

> Actualité du moment : Analyses des vulnérabilités MS12-043, MySQL (CVE-2012-2122), F5 BIG-IP (CVE-2012-1493), ROPGuard et EMET...

> Et toujours... les blogs, les logiciels et nos Twitter favoris !

Version PDF

>#31 : R2D2, Cybercriminalité et pharmacies fictives - Avril 2012


> R2D2 : présentation et utilisation du Cheval de Troie allemand

> Cybercriminalité : vente de médicaments sur Internet, un eldorado pour les cybercriminels ?

> Conférences : GSDays, Blackhat Amsterdam et JSSI

> Actualité du moment : analyses des vulnérabilités JAVA (CVE-2012-0500 et CVE-2012-0507), MS12-020, /proc/pid/mem (CVE-2012-0056)...

> Et toujours... les blogs, les logiciels et nos Twitter favoris !

Version PDF

>#30 : Cybercriminalité : Scam et kits d'exploitation - Janvier 2012


> Les scams : chronique d'un succès impérissable

> Les kits d'exploitation : étude de plusieurs packs en vente sur Internet

> Apache Killer : analyse de la vulnérabilité CVE-2011-3192

> Actualité du moment : Conférence BruCON, failles FTP et Telnet sous FreeBSD, DrDOS

> Et toujours... les blogs, les logiciels et nos Twitter favoris !

Version PDF

>#29 : Cybercriminalité : Keylogger, botnet, attaques... - Octobre 2011 (ENGLISH VERSION COMING SOON)


> Les keyloggers physiques : analyse d'un keylogger physique en vente sur Internet.

> Nom de Zeus ! : présentation et utilisation du célèbre Cheval de Troie.

> SSTIC vs Hack In Paris : résumé des conférences.

> Actualité du moment : DigiNotar, SSL et BEAST, les monnaies virtuelles...

> Et toujours... les blogs, les logiciels et nos Twitter favoris !

Version PDF

>#28 : Comodo, RSA : les géants de la sécu...le maillon faible - Juin 2011 (ENGLISH VERSION COMING SOON)


> COMODO, RSA : Les géants face aux intrusions, retour sur deux attaques ciblées.

> Blackhat vs hackito : Débriefing des conférences majeures de ce début d'année.

> PCI DSS : La sécurité des bases de données dans le PCI DSS.

> Actualité du moment : Lizamoon, analyse de la vulnérabilité Flash CVE-2011-0609, Sony et le PSN, iPhone Tracker.

> Et toujours... les blogs, les logiciels et nos Twitter favoris !

Version PDF

>#27 : Stuxnet : Analyse, mythes et réalités (FRENCH AND ENGLISH VERSION / Février 2011)


Download English Version PDF (February 2011)



Télécharger la version Française Version PDF (Février 2011)



> Stuxnet: complete two-part article on THE virus of 2010

> Keyboard Layout: analysis of the MS10-073 vulnerability used by Stuxnet

> Current news: Top 10 hacking techniques, zero-day IE, Gsdays 2010, ProFTPD...

> Blogs, softwares and our favorite Tweets...



> Stuxnet : dossier complet en deux parties sur LE malware de l'année 2010.

> La vulnérabilité Keyboard Layout : analyse d'une des vulnérabilités d'élévation de privilèges utilisée par Stuxnet (MS10-073).

> L'actualité du moment : Top 10 des techniques de hacking, 0day IE, GS Days, ProFTPD...

> Les blogs, logiciels et extensions : IMA, VMware Compliance Checker, Twitter et le blog de m_101.



>#26 : 0day, exploitations massives, phishing, attaques ciblées : le retour en force des hackers (FRENCH AND ENGLISH VERSION / September 2010)


Download English Version PDF (September 2010)



Télécharger la version Française Version PDF (Septembre 2010)



> ASPROX and Adobe 0-day attacks: analysis

> CSO coaching: expertise where it is needed most...

> The security of web application in PCI-DSS

> 2010 security conferences: Blackhat Europe, Hackito, SSTIC

> Current threats: 0day Java, Microsoft Help Center, LNK, Tabnabbing, DLL preloading, JBoss HEAD

> Blogs, software and security extension...



> ASPROX et 0day PDF : analyse des attaques

> Coaching RSSI : quelques grammes d'opérationnels...

> PCI-DSS : la sécurité des applications web

> Les conférences du moment : Blackhat Europe, Hackito, SSTIC

> L'actualité du moment : 0day Java, Microsoft Help Center, LNK, Tabnabbing, DLL preloading, JBoss HEAD

> Les blogs, les logiciels et les extensions sécurité...



>Numéro 25 : Botnet 2.0, la vulnérabilité Kitrap0D (MS10-015) et le coaching RSSI


> Botnet 2.0 : Le nouveau visage des clients 2.0

> Coaching RSSI : Présentation d'un concept peu connu en France

> Vulnérabilité KiTrap0d : Retour sur une faille présente depuis 15 ans sur les systèmes Windows (MS10-015)

> L'actualité du mois : Attaque sur les cartes à puce, PKI iPhone, "0-day" IE, Firefox et PDF..

> Les blogs, logiciels (iCERT-XMCO) et extensions sécurité...

Version PDF


>Numéro 24 : PCI-DSS, les vulnérabilités SSL et la sécurité des iPhones jailbreakés


> Le PCI-DSS et les entreprises françaises

> La sécurité des iPhones jailbreakés

> Les vulnérabilités SSL de ces derniers mois

> L'actualité du mois : Les conférences sécurité, les correctifs et 0-day Microsoft, l'attaque EvilMaid, les attaques de Phishing

Version PDF


>Numéro 23 : Koobface, Gumblar, Slowloris, Antisec

Les pirates passent à l'action

> Les Blackhat et la SSTIC 2009

> Gumblar et les redirections JS

> Koobface : le ver social

> L'attaque Slowloris

> L'actualité du mois : Coldfusion NullByte, 0-days SSH antisec, Trojan Skype, l'exploit IIS FTP

Version PDF


>Numéro 22 : Le vol d'identité et Conficker

Le vol d'identité sur internet

> Le vol d'identité sur Internet : les méthodes utilisées par les pirates

> Les collisions MD5 et les certificats SSL : la vulnérabilité

> Conficker : le virus à la mode

> L'exploit telnet de FreeBSD, exploit XML MS08-078 et les flux RSS malicieux

> Les blogs sécurité du mois : WhiteHat, Secunia PSI

Version PDF


>Numéro 21 : Federal Trojan et ClickJacking

Les Chevaux de Troie des gouvernements

> Federal Trojan : les écoutes et les perquisitions numériques à distance

> Le ClickJacking : une attaque aussi simple qu'efficace

> Le SurfJacking : l'exploitation des cookies non sécurisés

> Les fake antivirus, les exploits ActiveX, la faille dans le routage BGP

> Les blogs sécurité du mois : l'avis et la vie des experts sécurité

Version PDF


>Numéro 20 : UPNP, un protocole dangereux ?

upnp, adsl, csrf, flash, sstic 08, openssl, dns kaminsky

> Hacking UPNP : Les faiblesses du protocole Plug and Play

> Les attaques UPNP/CSRF : Le vecteur d'attaque Flash sur les routeurs ADSL

> La vulnérabilité des DNS de Dan Kaminsky, la faille OpenSSL, root exploit sur Mac OSX, virus sur Mac OS

> Outils : Flying Bit, Keepas, TrueCrypt, Axban

Version PDF


>Numéro 19 : Dossier Spécial Blackhat 2008 Amsterdam

blackhat 2008, captcha, ms08-021, GDI vulnerability

> Dossier Blackhat 2008 : Présentation des sujets (Cracking GSM, Bad sushi, client side security...

> La mort des CAPTCHA : Comment les pirates arrivent-ils à les casser ?

> L'actualité du mois : Les vulnérabilités MS08-021 (GDI), Massive Injection SQL sur IIS ASP...

> Outils : Les extensions Firefox utiles

Version PDF


>Numéro 18 : Le côté obscur de l'Internet (Janvier 2008)

Tor, hack of the year, fast-flux, bulletproof hosting, ms08-001

> Retour sur le Hack Of The Year : TOR, votre meilleur ennemi

> Les Fast-Flux Networks : comment remonter à la source des attaques ?

> Le Bullet Proof Hosting : les pirates passent à l'Offshore

> Les vulnérabilités du mois : l'exploit MS08-001 IGMPv3, l'iPhone, le virus Symbian Beselo et le MBR rootkit

> Outils : Omnidrive, Spock.com, BugMeNot.com et Del.icio.us

Version PDF


>Numéro 17 : Les réels danger des attaques Cross Site Scripting : les shells et tunnels XSS (Octobre 2007)

Les réels danger des attaques XSS/StormWorm <i>: Présentation des attaques XSS évoluées (shell XSS, Tunnel XSS)

> Les attaques XSS évoluées : Shell XSS, tunnel XSS

> Storm Worm : retour sur la diffusion de virus la plus dévastatrice de tous les temps

> Les vulnérabilités du mois : la faille 0-days URI d'Acrobat Reader (et aussi Quicktime, Firefox, Microsoft)

> Outils : Smultron, Resize'Em All, Desktop Manager, iStumbler

Version PDF


>Numéro 16 : Une menace nommée MPack Le hacking devient un jeu d'enfant (Septembre2007)

Une menace nommée MPack

> Les kits de hacking à la portée de tous : Mpack, IcePack, n404, Fishing Bait, Shark.

> Les rootkits basés sur la virtualisation hardware : la BluePill et Vitriol

> Les vulnérabilités du mois : flux vidéo vérolés dans MSN Messenger, attaque BIND

> Outils : BHODemon, Comodo Personnal Firewall, Recover file, Revo uninstaller

Version PDF


>Numéro 15 : Spécial Botnets (Juin 2007)

Les botnets et analyse virus InfoStealer

> Propagation et motivations des botnets : Comment fonctionnent-ils ?

> Les canaux de contrôle des bots : IRC, HTTP, les covert-channels, MSN Bots, ...

> Autopsie du malware InfoStealer.Banker : Analyse approfondie du code malicieux et investigations

> Les vulnérabilités du mois : MPACK, MSNBot, les scams "Postcard",...

> Outils : DriveImageXML, AVG Anti-Rookit, Memtest

Version PDF


> Numéro 14 : Spécial Sécurité des routeurs WIFI (Mai 2007)

Actualite Securite

> Le WEP : Comment cracker une clef WEP sous Windows et Linux ? (Partie 2)

> Démystification de l'attaque "Drive-By-Pharming" : Présentation de la technique d'attaque et exemple sur des routeurs wifi

> Attaques et alertes majeures : Microsoft Office, DNS RPC, Microsoft IIS 5.x, Tomcat.

> Outils : Locknote, Ultimate Boot CD, Printscreen, Gcal daemon

Version PDF


> Numéro 13 : Spécial Blackhat Amsterdam 2007 (Avril 2007)

Actualite Securite

> Dossier spécial Blackhat Amsterdam 2007 : Fuzzing Wifi, RFID, Faille PL/SQL, Nac@ack, L'évolution des botnets, Proxy XSS XS-Sniper

> Le WEP : faiblesses et techniques d'attaques (Partie 1)

> Attaques et alertes majeures : "Faille Windows des curseurs ANI", "Vulnérabilité DNS RPC", "Correctif Oracle avril 2007", "Asterisk", "Cisco", "Month of PHP bugs"

> Outils : Google Agenda, Google Reader, Ultra Backup, Emacs

Version PDF


> Numéro 12 : "Le chiffre magique" (Mars 2007)

Actualite Securite

> Dossier : les logiciels "Phone Home"

> Etat de l'art: les attaques "HTTP Response Splitting"

> Attaques et alertes majeures : "Correctifs Windows", "Compromission d'un système via Google Desktop", "Faille froot pour les serveurs Solaris implémentant le service telnet", "Accès à la console d'administration des serveurs JBoss"

> Outils : Outils : Google Desktop, Key Pass, PAssword Safe, VmWare Converter, TestDisk

Version PDF


> Numéro 11 : "Retour vers le futur" (Février 2007)

Actualite Securite

> Dossier Spécial : le livre blanc de la commission bancaire

> Nouvelle tendance : les attaques CSRF

> Attaques et alertes majeures : "Correctifs Windows", "Month Apple Bug", "Le premier exploit MMS"

> Outils : Active Perl/Python, AVG, Extensions Firefox, FeedReader

Version PDF


> Numéro 10 : "La frustration des RSSI..." (Janvier 2007)

Actualite Securite

> Les cahiers de l'OWASP : l'encodage

> Dossier Crypto : un point sur la cryptologie

> Nouvelle tendance : Les vers XSS

> Attaques et alertes majeures : "Correctifs Windows", "Exploit Oracle", "Les virus pour Symbian OS, "L'activité virale"

> Outils : PDFCreator, 7-zip, PowerToys, Supercopier

Version PDF


> Numéro 9 : "Une fin d'année de plus?" (Décembre 2006)

Actualite Securite

> Les cahiers de l'OWASP : les attaques de vol de session

> SPF vs SenderID : Spam, présentation des solutions contre l'usurpation d'identité

> Dossier spécial : Bilan sécurité de l'année 2006 et analyse des tendances de la cyber-criminalité

> Attaques et alertes majeures : "Correctifs Windows (MS06-070) et vulnérabilité XML (MS06-071)", Failles des pilotes Wifi, Mise à jour sécurité Mac OS X, "Exploit 0 day Bluetooth"

> Outils : OpenOffice, PsPad, Cygwin, Aircrack-ng

Version PDF


> Numéro 8 : "La politique de sécurité à quoi ça sert?" (Novembre 2006)

Actualite Securite

> Les cahiers de l'OWASP : Conseils pour sécuriser les sessions

> Mod_security: Présentation d'un module dédié à la sécurité des serveurs web

> Administration à distance : Présentation des outils VNC, PCAnywhere et Bureau à Distance

> Attaques et alertes majeures : "WebViewFolderIcon", "Correctif Office", "Active X XMLHTTP, Antivirus, Oracle, Websphere"

> Outils : RSS Bandit, Cain, Netmeeting, WinSCP, Lcc

Version PDF

> Numéro 7 : "Une rentrée agitée" (Octobre 2006)

Actualite Securite

> Conseils pour sécuriser les sites de paiements en ligne

> Le Wifi et le Wimax : les enjeux sécurité des nouvelles technologies sans fil

> VoIP : Quels sont les risques liés à la VoIP

> Attaques et alertes majeures : "WebSetIconFolder", "dacoctl.ocx", "VML", "virus AIM, MSN, Yahoo Messenger"

> Outils : Windows Services for Unix, VNC, VmWare Player, Sync Toy, MySQL Front

Version PDF

> Numéro 6 : "Il n'y a pas que des casinos à Las Vegas" (spéciale rentrée 2006)

Actualite Securite

> IBM rachete ISS : objectif MSS "Managed Security Services" ?

> La corrélation de logs, SOX et LSF

> Blackhat 2006 : Faille WIFI d'Intel, le RFID, Vista, RSS, Bluetooth et Blackberry.

> Attaques et alertes majeures : Intel PRO Wireless, Veritas NetBackup

> Outils : Internet Explorer 7, F-Secure Blacklight, Writely, Nessus

Version PDF


> Numéro 5 : "Des vacances Bluetooth" (spéciale été 2006)

Actualite Securite

> La sécurité des postes nomades

> La finale Qualys vs Criston

> Attaques et alertes majeures : Oracle PL/SQL, Cisco ACS

> Le grand test : Etes-vous un bon RSSI ?

> Outils : Backtrack, MBSA, Ps-exec, Helios, Opera

Version PDF


> Numéro 4 : "Peut-on converger indéfiniment?" (juin 2006)

Actualite Securite

> Présentation de la Loi de Sécurité Financière (LSF)

> Etat de l'art des deux philosophies anti-spam

> Windows Vista et analyse des nouveautés liées à la sécurité

> Attaques et alertes majeures : Microsoft Exchange (MS06-019), Websphere d'IBM, Symantec.

> Outils : BartPE, Search&Destroy, GnuPG, TrueCrypt, ArpWatch

Version PDF


> Numéro 3 : "Etre consultant sécurité en 2006" (mai 2006)

Actualite Securite

> Que faire lorsqu'une entreprise est victime d'une attaque? Comment réagir? Qui contacter?

> L'invasion des Rootkits description et analyse de ce nouveau fléau.

> Les consultants Xmco ont testé des différentes offres de scan de vulnérabilité en ligne (Qualys, Criston, Acunetix, Nessus)

> Attaques et alertes majeures : La faille CreateTextRange() d'Internet Explorer (MS06-013), la faille Oracle EXPORT (Correctif Oracle nÝ74), MS06-015.

> Outils : Squid, Filezilla, Ubuntu et OpenSSH

Version PDF


> Numéro 2 : "Internet le fourre-tout de l'information" (avril 2006)

Actualite Securite

> Description détaillée de la loi DADVSI (Droit d'Auteur et aux Droits Voisins dans la Société de l'Information)

> Retour sur les récentes attaques de banques françaises avec des courriels Phishing

> Evolution des normes ISO 17799 et ISO27001 (BS7799-2)

> Gestion de la sécurité des postes de travail grâce à Microsoft WMI

> Outils : ClamAV, Promisec Spectator

Version PDF


> Numéro 1 : "Une newsletter pas comme les autres" (mars 2006)

Actualite Securite

> Présentation des différents points à auditer pour l'application de la loi Sarbanes-Oxley

> Le système d?exploitation Mac OS X d?Apple connait une popularité grandissante et intéresse les pirates informatiques

> L'OWASP tente de normaliser la sécurisation des applications Web

Version PDF