Le 6 juin dernier, les professionnels de la cybersécurité étaient à nouveau rassemblés à Mondorf-les-Bains, à l’invitation d’Excellium. Chaque année, ces Rencontres de la Sécurité Informatique constituent une belle opportunité de se tenir informé des dernières tendances, de découvrir de nouvelles solutions et les meilleures pratiques pour faire face à la menace et appréhender les risques.
6ème édition des Rencontres de la Sécurité
La 6ème édition des Rencontres de la Sécurité aura lieu le 6 juin prochain au Domaine Thermal de Mondorf-les-Bains. Depuis sa création, cet évènement est devenu l’un des symboles de la cyber sécurité au Luxembourg et de ses enjeux. Véritable rendez-vous annuel qui permet de partager son expérience et son savoir-faire avec des experts de la sécurité.
Excellium services newsletter : CSV Injection / Formula injection
Since the beginning of the 21th century, attackers use macro on Office files in order to infect their victims. Macros allow code execution on victim’s workstation, the VBA script used is more often obfuscated in order to make more difficult the analysis by antivirus and reverser. After this massive use of macro, this one was disable by default, asking the user if he wants to execute it and warning it in case of file downloaded from internet or not signed. This way is still used by attacker but more often caught by antivirus and web or mail gateway.
Excellium Services Newsletter February 2019 : IAM : Identity and Access Management
One of the most important topics for an organisation nowadays is to address the management of its digital identities and access to its Information Systems. This is not an easy task, and requires strong commitment from a wide range of stakeholders, as well as good preparation and planning in terms of both time and budget.
L’IoT Hackademy forme aux enjeux de sécurité liés à l’IoT
Mi-janvier, Excellium Services a lancé l’IoT Hackademy. À travers ce cycle de formation accessible à tous, le spécialiste de la cybersécurité au Luxembourg veut sensibiliser aux enjeux de la sécurité et du respect des données personnelles liés à l’émergence de l’IoT.
Avec SONAE, Excellium ouvre le champ des possibles
Le géant économique portugais SONAE entre au capital d’Excellium. L’opération doit permettre le développement d’un acteur paneuropéen de la cybersécurité. Excellium va développer des synergies avec S21sec, filiale dédiée à la cybersécurité afin de permettre à leurs clients de mieux faire face aux défis à venir.
Excellium Services Newsletter : Android mobile application cloning
Over the years, the popularity of Android-based mobile devices has significantly grown and has become the most popular device type sold to the public in July 2018, with around 77% of the market shares[1]. This success implies companies have developed many applications for this mobile operating system, in order to provide attractive business services to this new consumer population. In parallel, this growth of applications on the Google Play Store has appealed attackers because of the possibilities in terms of attacks surfaces and the benefits that can be obtained.
Excellium x Gala ITOne : IT Security Provider of the Year
Excellium est l’heureux gagnant du prix “IT Security Provider of the year” décerné lors du Gala IT One 2018.
Nous avons répondu à quelques questions sur la place de la cybersécurité aujourd’hui.
Qui se cache à l’ombre de votre Active Directory ?
C’était la période de Noël au royaume de l’Active Directory. Les administrateurs parcouraient leur domaine, tel de joyeux lutins, confiant en la sécurité mise en place. Et pourtant, tapis à l’orée de la forêt, des envahisseurs attendent le moindre faux-pas pour les prendre dans leurs pièges et sceller le destin du royaume.
Excellium Services Newsletter December 2018 The Ghosts in the Forest, part III
Finally, it is time to open the final chapter of this newsletter about persistence in Active Directory. In the first two parts, we have focused mainly on attacks against Windows authentication. This last part covers some of the various ways in which the attackers can abuse legit tools to persist undiscovered inside your infrastructure. We will also describe methods used to steal the Domain Controllers data, and take a detour on the way out of the Forest to have one last look at the Securable Objects and their Access Control Lists.