Vendredi 8 décembre, pour préparer les fêtes de fin d’année nous avons visité Rungis avec quelques clients et F5. Le rendez-vous était donné à 3h30 du matin à Boulogne pour prendre un car et rejoindre le restaurant « La Marée » pour un petit-déjeuner.

Aussi mentionnée, sous le nom de Petrwrap ou bien GoldenEye, Petya a fait parler d’elle en ce début de semaine. Nous ne reviendrons pas sur le descriptif de l’attaque, vous pourrez consulter pour cela l’article de Joel FERDINAND au lien suivant : https://www.nomios.fr/petya-nouvelle-grosse-attaque-petard-mouille. L’objectif de cet article consiste plutôt à vous proposer le retour officiel de …

Vous avez peut-être fait partie de ces privilégiés qui ont pu être présents au F5 Forum qui s’est déroulé à l’Eurosites George V le mardi 14 mars 2017. Certains d’entre vous ont eu l’occasion de venir nous voir sur notre stand et cela est toujours un plaisir de vous rencontrer sur cet évènement comme chaque …

        Cette fin d’année marque un grand nombre de nouveautés chez F5 Networks. Tout d’abord F5 a annoncé cet été deux nouvelles plateformes dédiées au déchiffrement SSL d’une part et à la protection DDOS d’autre part.  

Le 18 Mai dernier, Nomios organisait pour ses clients un événement au club de l’Etoile sur le Thème : Construire une meilleure défense pour limiter les impacts d’une attaque.  

Pour télécharger la présentation de l’événement du 18 Mai, vous pouvez vous rendre sur ce lien.

 Les bases de signature d’attaque ASM sont mises à jour pour les versions BIGIP n’ayant pas dépassées la date de « End of Software Development »  (EoSD). Passé cette date EoSD, bien que la version reste sous support un certain temps (support de configuration), vous ne disposez plus de mise à jour des signatures d’attaque.   Pour …

  Attention, F5 est impacté par le bug Leap Seconds. En effet, ce bug peut provoquer un reboot de l’équipement en tentant de se synchroniser avec le serveur NTP à cause d’un décalage d’une seconde. A noter qu’aucune cause de crash n’apparaît.   Cette information vient d’être communiqué par F5. La KB détaillant les impacts …

POODLE ? C’est une des grosses failles de sécurité de cette année sur le chiffrement. Concrètement, il était possible de casser le chiffrement utilisé par SSL3.0 ; lorsqu’un attaquant écoutait les connexions réseaux de sa cible, il lui suffisait d’utiliser le mécanisme de fallback pour que le serveur propose le chiffrement faillible, puis de lancer …

  Pour que le problème soit constaté, il faut tout d’abord repérer le symptôme : un impact concret sur le service, un comportement anormal. C’est en fonction de la nature de ce comportement, que l’on va orienter les recherches. Une fois la troubleshooting « générique » effectué, une méthode d’analyse rigoureuse s’impose afin d’arriver efficacement vers la résolution …