Recrutement
Si vous êtes intéressés pour bosser sur des sujets sympas tout en restant loin de Paris, consultez nos offres d'emploi et envoyez nous votre CV à rh@amossys.fr.

Retour d'expérience de tests d'intrusion internes

Retour d'expérience de tests d'intrusion internes

Essor du numérique, diversification des surfaces d’exposition, multiplication des cyberattaques… Depuis plusieurs années, la sécurité informatique est devenue une composante essentielle de l'administration d'un Système d'Information (SI). Une des bonnes pratiques à avoir est d'auditer le SI de façon régulière afin d’identifier les failles et les vulnérabilités du système en vue de les corriger. L’un des objectifs de l’audit est de pouvoir établir un plan d'action en termes de sécurité du SI, à court, moyen et long terme. Voici un retour d’expérience de nos audits internes.

more ...

Ransomwares : quel mode opératoire en 2020 ?

Ransomwares : quel mode opératoire en 2020 ?

Depuis plusieurs années, l'écosystème informatique a dû faire face à une recrudescence de compromissions de systèmes d'informations par des rançongiciels, ou cryptolockers, qui s'introduisent principalement par des méthodes automatiques (spear phishing, etc.). Depuis peu, cette menace évolue et s'industrialise, notamment par des techniques de compromission plus avancées et par une exploitation manuelle mais surtout humaine. Le CERT-Amossys, confronté plusieurs fois à ce type d'incidents, présente les dernières avancées du domaine.

more ...

Linux RNG architecture

Linux RNG architecture

Focus on the architecture of the Linux random number generator, also known as /dev/urandom. How does it work? Is it secure? Shouldn't I use /dev/random? All those questions and more are answered in this article.

more ...

Exploring Hex-Rays microcode

Exploring Hex-Rays microcode

During the decompilation process, the Hex-rays decompiler uses Microcode as an intermediate language between the ASM and Pseudocode. As this internal language has yet to be explored in detail, we thought it would be an interesting challenge to dig into it and see how it could help static code retro-engineering. Here are some discussions about the general organization of microcode, followed by the possible applications regarding data flow information.

more ...