Le Comptoir Sécu: [SECHebdo] 09 septembre 2020 - Paiement sans contact, Emotet, Rançongiciel, DNS Tunnelling, CFAA & Bug Bounty, Troll.cn, Guide rép. à incident, Corner Vuln, etc.

L'équipe du Comptoir Sécu L'équipe du Comptoir Sécu 9/9/20 - Episode Page

<![CDATA[https://www.comptoirsecu.fr/images/covers/2020-09-09-sechebdo-vignette.jpg" />
]]>

<p>Nous venons de tourner un nouveau SECHebdo en live sur Youtube. Comme d&rsquo;habitude, si vous avez raté l&rsquo;enregistrement, vous pouvez le retrouver sur notre chaîne Youtube (vidéo ci-dessus) ou bien au format podcast audio:</p>

<p>
<strong>Au sommaire de cette émission :</strong>
<ul><li>Todo <strong><a href="#t=00:01:30" onclick="location.reload()">(00:01:30)</a></strong></li></ul>
</p>

<script type="application/ld+json" id="podigee-settings">
{
"options": {
"theme": "default"
},
"extensions": {
"ChapterMarks": {
"disabled": false
},
"EpisodeInfo": {},
"Playlist": {
"disabled": true
},
"Transcript": {
"disabled": true
}
},
"podcast": {
"feed": "https://podcasts.comptoirsecu.fr/podcasts/SECHebdo/CSEC.SECHebdo.2020-09-09.m4a"
},
"episode": {
"media": {
"mp3": "https://podcasts.comptoirsecu.fr/podcasts/SECHebdo/CSEC.SECHebdo.2020-09-09.m4a"
},
"coverUrl": "https://www.comptoirsecu.fr/images/covers/2020-09-09-sechebdo-vignette.jpg",
"title": "[SECHebdo] 09 septembre 2020",
"subtitle": "Paiement sans contact, Emotet, Rançongiciel, DNS Tunnelling, CFAA &amp; Bug Bounty, Troll.cn, Guide rép. à incident, Corner Vuln, etc.",
"description": "Épisode du 09 09 2020 - SECHebdo est une revue de l&#39;actualité cybersécurité réalisée en live sur Youtube, généralement le mardi soir."

,"chaptermarks": [





{ "start": "00:01:30", "title": "Todo"}


]

}
}
</script>

<script type="text/javascript" src="https://www.comptoirsecu.fr/js/podigee-get-settings.min.192d4afa439903f73345b15d3d1b7132598bb1d2238d1f1fc91d39b516bf2ed2.js" integrity="sha256-GS1K&#43;kOZA/czRbFdPRtxMlmLsdIjjR8fyR05tRa/LtI="></script>
<script class="podigee-podcast-player" src="//cdn.podigee.com/podcast-player/javascripts/podigee-podcast-player.js" data-configuration="podigee"></script>


<p>Notre discord : <a href="http://discord.comptoirsecu.fr">http://discord.comptoirsecu.fr</a></p>

<p>A bientôt pour d&rsquo;autres émissions/podcasts!</p>

<h3 id="liste-des-sources">Liste des sources :</h3>

<ul>
<li>EMV contactless PIN Bypass

<ul>
<li><a href="https://www.bankinfosecurity.com/emv-contactless-payment-card-flaw-facilitates-pin-bypass-a-14956">EMV Contactless Payment Card Flaw Facilitates PIN Bypass</a></li>
<li><a href="https://www.youtube.com/watch?v=JyUsMLxCCt8">Demo: Bypassing PIN for a Visa card - YouTube</a></li>
<li><a href="https://thehackernews.com/2020/09/emv-payment-card-pin-hacking.html">New PIN Verification Bypass Flaw Affects Visa Contactless Payments</a></li>
</ul></li>
<li>Potentiel précédent juridique a l&rsquo;encontre du responsible disclosure

<ul>
<li><a href="https://www.bankinfosecurity.com/online-voting-startup-wants-to-limit-some-security-research-a-14953">Online Voting Startup Wants to Limit Some Security Research</a></li>
</ul></li>
<li>rapport rançongiels ANSSI

<ul>
<li><a href="https://www.ssi.gouv.fr/actualite/rancongiciels-face-a-lampleur-de-la-menace-lanssi-et-le-ministere-de-la-justice-publient-un-guide-pour-sensibiliser-les-entreprises-et-les-collectivites/">Rançongiciels : face à l’ampleur de la menace, l’ANSSI et le ministère de la Justice publient un guide pour sensibiliser les entreprises et les collectivités | Agence nationale de la sécurité des systèmes d&rsquo;information</a></li>
</ul></li>
<li>Chine, les trolleurs

<ul>
<li><a href="https://www.theregister.com/2020/09/08/china_global_initiative_on_data_security/">China proposes ‘Global Initiative on Data Security’ forbidding stuff it and Huawei are accused of doing already • The Register</a></li>
</ul></li>
<li>DNS tunnelling over HTTPS through Google.com

<ul>
<li><a href="https://www.bleepingcomputer.com/news/security/attackers-abuse-google-dns-over-https-to-download-malware/">Attackers abuse Google DNS over HTTPS to download malware</a></li>
<li><a href="https://blog.huntresslabs.com/hiding-in-plain-sight-part-2-dfec817c036f">https://blog.huntresslabs.com/hiding-in-plain-sight-part-2-dfec817c036f</a></li>
</ul></li>
<li>Note technique sur la manière de détecter et de réagir aux activités malveillantes

<ul>
<li><a href="https://us-cert.cisa.gov/ncas/alerts/aa20-245a">Technical Approaches to Uncovering and Remediating Malicious Activity | CISA</a></li>
</ul></li>
<li>Emotet

<ul>
<li><a href="https://paste.cryptolaemus.com/">Cryptolaemus Pastedump</a></li>
<li><a href="https://www.lejdd.fr/Societe/Justice/info-jdd-le-tribunal-de-paris-a-ete-la-cible-dun-vaste-piratage-informatique-3989927">INFO JDD. Le tribunal de Paris a été la cible d&rsquo;un vaste piratage informatique</a></li>
<li><a href="https://www.lemagit.fr/actualites/252488680/Emotet-le-monde-de-la-magistrature-en-alerte-maximale">Emotet : le monde de la magistrature en alerte maximale</a></li>
<li><a href="https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-019/">Recrudescence d’activité Emotet en France – CERT-FR</a></li>
</ul></li>
<li>Corner Vuln

<ul>
<li><a href="https://security.paloaltonetworks.com/?q=2020-09-09">Palo Alto Networks Security Advisories</a></li>
<li><a href="https://medium.com/@matuzg/testing-docker-cve-scanners-part-2-5-exploiting-cve-scanners-b37766f73005">https://medium.com/@matuzg/testing-docker-cve-scanners-part-2-5-exploiting-cve-scanners-b37766f73005</a></li>
</ul></li>
</ul>