Windows 10 a récemment lancé son correctif KB5030211. Ce dernier inaugure l'arrivée d'une fonction de sauvegarde nommée Windows Backup. Cette dernière n'est pas appréciée des usagers, car installée sans leur consentement préalable.
Des sites d'arnaques se font passer pour la célèbre marque de montres sportives Garmin. Ces plateformes frauduleuses sont référencées par les moteurs de recherche et ont déjà fait de nombreuses victimes.
[Lire la suite]
Des sites d'arnaques se font passer pour la célèbre marque de montres sportives Garmin. Ces plateformes frauduleuses sont référencées par les moteurs de recherche et ont déjà fait de nombreuses victimes.
[Lire la suite]
Une cyberattaque a touché le groupe japonais Sony. Les cybercriminels ont déjà mis en vente des fichiers dérobés qui, à priori, ne concernent qu'une branche spécifique du géant de la tech.
[Lire la suite]
Une cyberattaque a touché le groupe japonais Sony. Les cybercriminels ont déjà mis en vente des fichiers dérobés qui, à priori, ne concernent qu'une branche spécifique du géant de la tech.
[Lire la suite]
L'organisation National Student Clearinghouse a fait les frais des failles de sécurité dans MOVEit, ce qui est loin d'être un cas isolé. Grâce à la compromission de ce serveur, les cybercriminels ont pu accéder aux données de plus de 900 écoles !
D'après Wikipédia, le National Student Clearinghouse, est un organisme éducatif à but non lucratif qui fournit des services de rapport, de vérification et de recherche pédagogiques aux collèges et universités nord-américains. Ses services sont offerts à plusieurs milliers d'établissements.
Dans un communiqué officiel, le National Student Clearinghouse a divulgué cette cyberattaque qui est liée aux failles de sécurité dans l'application MOVEit Transfer utilisée pour stocker et partager des données : "Le problème a affecté notre système de transfert MOVEit. Nous n'avons aucune preuve que l'utilisateur non autorisé ait eu accès à d'autres systèmes de notre réseau dans le cadre de cet incident." - Au total, avec la compromission de ce serveur MOVEit, ce sont près de 900 établissements qui sont touchés (la liste précise a été publiée). Le nécessaire a été fait pour prévenir les établissements et partenaires affectés par cette cyberattaque.
Ce qui est certain, c'est que les cybercriminels à l'origine de cette attaque ont eu accès aux données. Elles correspondraient à des informations issues des dossiers des étudiants actuels, mais aussi d’anciens étudiants. À ce sujet, il est précisé : "Nous n'avons aucune preuve que les fichiers affectés comprenaient les dossiers d'inscription et de diplôme que les organisations soumettent à la Clearinghouse pour les vérifications".
Un été difficile pour MOVEit Transfer
Au mois de juin 2023, nous avons beaucoup entendu parler de MOVEit Transfer suite à la découverte de plusieurs failles de sécurité. La faille de sécurité la plus critique est associée à la référence CVE-2023-34362, et elle permet une injection SQL. Les cybercriminels du groupe Clop ont bien profité de cette vulnérabilité puisqu'ils l'exploitaient depuis 2021 afin de voler des données sur les serveurs MOVEit Transfer avant d'envisager des attaques massives durant l'été 2023. Désormais, les victimes se comptent par centaines.
Aujourd'hui, en théorie, et compte tenu des nombreuses alertes qu'il y a eu sur le sujet, les entreprises ont fait le nécessaire pour patcher leur serveur MOVEit Transfer et se protéger. D'ailleurs, John Bambenek, Principal Threat Hunter chez Netenrich ne mâche pas ses mots : "Pour les organisations qui utilisent encore une version vulnérable de MOVEIt, la chose la plus importante à faire est de licencier le RSSI, car il n'y a aucune excuse pour ne pas avoir remédié à la situation à ce jour."
Du côté de la National Student Clearinghouse, c'est fait : "Nous avons appliqué les trois correctifs de sécurité publiés par Progress Software."
Le CERT-FR a mis en ligne un document qui revient en détail sur la cyberattaque qui a frappé le CHRU de Brest. Une lecture très intéressante qui permet s'en savoir plus sur le mode opératoire des cybercriminels, et notamment de savoir "par où ils sont passés" pour mettre un pied dans l'infrastructure du CHRU.
C'est le jeudi 9 mars 2023 aux alentours de 20h30 que la cyberattaque au CHRU de Brest a commencé. Orchestrée par les cybercriminels du groupe FIN12, d'ailleurs à l'origine de nombreuses attaques en France ces dernières années, cette cyberattaque a impacté les serveurs du CHRU.
Pour se connecter à l'infrastructure du CHRU, les cybercriminels ont utilisé les identifiants valides d'un professionnel de santé et ils se sont connectés sur un serveur exposé sur Internet en RDP. Les identifiants pourraient provenir d'un vol de données avec un malware de type info-stealer. Dans son rapport, le CERT-FR précise : "L’accès initial au système d’information a été effectué depuis un service de bureau à distance exposé et accessible sur Internet.", avant d'ajouter : "Deux acteurs pourraient donc être impliqués dans l’incident, un fournisseur d’accès initial et l’attaquant chargé de la latéralisation et du déploiement du rançongiciel."
Une fois connectés à l'infrastructure du CHRU, les cybercriminels ont tout d'abord déployé deux portes dérobées : SystemBC et Cobalt Strike dans le répertoire "C:\Users\Public\Music\" de la machine compromise.
Par la suite, pour tenter d'effectuer une élévation de privilèges, les cybercriminels ont tenté d'exploiter plusieurs failles de sécurité :
CVE-2023-21746 appelée LocalPotato, corrigée en janvier 2023 par Microsoft et qui se situe dans le protocole NTLM
CVE-2022-24521
Pour accéder aux données d'authentification, les cybercriminels ont utilisé plusieurs outils dont certains que les professionnels de la cybersécurité utilisent dans le cadre d'audit ou de test d'intrusion.
AccountRestore est un outil de bruteforce de comptes Active Directory qui a été documenté par SECURITY JOES. Mimikatz est un outil notamment utilisé pour extraire des authentifiants en environnement Windows. SharpRoast permet d’effectuer une attaque par kerberoasting.", précise le rapport du CERT-FR.
A cela s'ajoutent des outils comme PingCastle et BloodHound pour identifier les faiblesses de l'Active Directory ainsi que les chemins d'attaques potentiels, et l'outil Softperfect Network Scanner pour effectuer de la découverte réseau. Pour effectuer des mouvements latéraux, c'est-à-dire se déplacer d'une machine vers une autre, les attaquants ont tenté d'exploiter, sans y parvenir, plusieurs vulnérabilités bien connues : PrintNightmare (CVE-2021-34527), BlueKeep (CVE-2019-0708) et ZeroLogon (CVE-2020-1472).
Comment accéder au rapport du CERT-FR ?
Le CERT-FR, en accord avec Jean-Sylvain Chavanne, le RSSI du CHRU de Brest, a mis en ligne ce rapport que vous pouvez consulter sur cette page. Nous pouvons féliciter (et remercier) le CHRU de Brest pour sa transparence et la mise à disposition de cette analyse technique.
Terminons par cette citation de Jean-Sylvain Chavanne : "Ce rapport de CTI démontre notamment l'importance d'avoir une double authentification & une politique de patch des vulnérabilités, surtout les plus classiques, pour éviter les élévations de privilèges. L'apport de l'EDR aura été important également pour établir ces analyses."
La commune de Betton a vu des données personnelles de ses citoyens diffusées sur le darknet par le collectif Medusa. Ce collectif de cybercriminels intensifie ses cyberattaques, ciblant notamment des services publics aux États-Unis et en France depuis près d'un an.
[Lire la suite]
Des chercheurs en sécurité ont mis en lumière une vaste campagne de phishing sophistiquée qui cible à la fois les voyageurs et les hôtels inscrits sur la plateforme Booking.com. Faisons le point sur cette menace.
Cette analyse publiée par les chercheurs en sécurité de chez Perception Point fait écho à l'article "Booking.com victime d'une cyberattaque ? Ces e-mails malveillants laissent place aux doutes !" publié sur IT-Connect pendant l'été. Le fait d'imaginer que Booking.com est lui-même victime d'une cyberattaque permettant aux pirates d'accéder au système de messagerie interne prouve que cette campagne de phishing est sophistiquée et complexe.
Pour collecter des numéros de cartes bancaires, les cybercriminels ont mis au point une campagne malveillante qui se déroule en plusieurs étapes.
La première étape : piéger l'hôtel
Puisque l'objectif des pirates est de récupérer l'identifiant et le mot de passe Booking.com du gestionnaire de l'hôtel afin de pouvoir se connecter à son compte et s'en prendre aux clients de l'hôtel. Pour cela, les cybercriminels contactent l'hôtel pour une demande de réservation ou en faisant référence à un numéro de réservation existant. Une fois la communication avec l'hôtel établie, les cybercriminels cherchent un prétexte, comme un problème médical, pour mener la personne de l'hôtel vers un site malveillant où on lui demande de télécharger un document. D'après les chercheurs en sécurité, cette page est conçue pour voler des données de manière furtive et elle mène à l'exécution d'un malware de type info-stealer.
"Une fois que le malware info-stealer est exécuté sur la cible initiale (l'hôtel), l'attaquant peut accéder à la messagerie avec des clients légitimes", précise Shiran Guez de chez Akamai, également à l'origine d'un rapport sur le sujet.
La seconde étape : piéger les clients de l'hôtel
Dès que les pirates ont accès au compte Booking.com de l'hôtel, ils sont en mesure de consulter les réservations à venir et de prendre contact directement avec les clients, de façon légitime, au travers de la messagerie Booking.com. Une aubaine pour les pirates : ils peuvent envoyer un message de phishing à partir du compte de l'hôtel à partir du système de messagerie officiel de Booking.com.
L'objectif des cybercriminels étant de récupérer les numéros de carte bancaire des clients, le message malveillant argumente en ce sens afin d'inciter la future victime à agir au plus vite ! Voici le début du message : "Cher client, en raison d'une mise à jour des règles de réservation, nous sommes obligés de demander une confirmation de carte supplémentaire pour garantir votre arrivée. Cette procédure ne prendra pas plus de 5 minutes. Vous avez 24 heures pour confirmer votre réservation, sinon elle sera annulée par le système de réservation lui-même."
D'après Shiran Guez, ce message "est rédigé de manière professionnelle et s'inspire de véritables interactions entre les hôtels et leurs clients."
Imaginez un instant : vous êtes à quelques heures de votre départ, vous recevez ce message directement de la part de l'hôtel et vous n'avez pas envie que votre week-end de rêve soit annulé, qu'est-ce que vous allez faire ? Une grande majorité de personnes va cliquer sur le lien et saisir ses infos bancaires. Les pirates l'ont bien compris et il y a clairement un taux de réussite beaucoup plus élevé qu'avec une attaque phishing classique.
Lorsque l'utilisateur clique sur le lien, il est redirigé vers une fausse page de paiements de Booking.com lui permettant de saisir ses numéros de carte bancaire. Ensuite, ces informations terminent entre les mains des pirates.
En réaction à mon précédent article, un porte-parole de Booking.com m'avait adressé un message (disponible en intégralité dans l'article mentionné ci-dessus) dans lequel on pouvait lire ceci : "En tant qu'entreprise de voyage responsable, nous sommes conscients des conséquences de telles escroqueries par des tiers malveillants pour notre entreprise, nos partenaires d'hébergement et nos clients. Nous révisons et renforçons constamment nos propres contrôles de sécurité, nous offrons des conseils et des formations à nos partenaires d'hébergement." - Malgré tout, cette technique sophistiquée continue de faire des victimes sur la plateforme.
La commune de Betton a vu des données personnelles de ses citoyens diffusées sur le darknet par le collectif Medusa. Ce collectif de cybercriminels intensifie ses cyberattaques, ciblant notamment des services publics aux États-Unis et en France depuis près d'un an.
[Lire la suite]
La commune de Morlaix est la dernière cible en date d'une série de cyberattaques qui frappent la Bretagne cette année. Les agents ont repris le travail manuellement, en attendant le rétablissement des systèmes.
[Lire la suite]
La commune de Morlaix est la dernière cible en date d'une série de cyberattaques qui frappent la Bretagne cette année. Les agents ont repris le travail manuellement, en attendant le rétablissement des systèmes.
[Lire la suite]
Apple a mis en ligne de nouvelles mises à jour de sécurité pour les utilisateurs d'iPhone, de Mac et d'iPad afin de corriger trois nouvelles failles de sécurité zero-day ! Puisqu'elles sont déjà exploitées dans le cadre d'attaques, il y a urgence !
Commençons par dresser la liste des vulnérabilités :
CVE-2023-41991 dans le Security Framework
CVE-2023-41992 dans le Kernel Framework
CVE-2023-41993 dans WebKit (ce composant est fréquemment affecté par des failles de sécurité !)
La faille de sécurité CVE-2023-41992 dans le Kernel Framework permet à un attaquant en local d'élever ses privilèges, tandis que les deux autres vulnérabilités sont exploitables à partir d'une page web spécialement conçue qui permettrait à l'attaquant d'exécuter du code à distance sur l'appareil. Il est question également de contourner le système de validation des signatures applicatives.
La découverte de ces trois failles de sécurité est à mettre au crédit de Bill Marczak du Citizen Lab de l'Université de Toronto Munk School et Maddie Stone de l'équipe de chercheurs en sécurité Google Threat Analysis Group.
Dans son bulletin de sécurité, la firme de Cupertino précise : "Apple a pris connaissance d'un rapport selon lequel ce problème pourrait avoir été activement exploité sur des versions d'iOS antérieures à iOS 16.7." - Toutefois, nous n'avons pas de détails techniques sur ces attaques, ni même sur les cibles. Par le passé, des failles de sécurité similaires découvertes par les chercheurs en sécurité de Google Threat Analysis Group étaient utilisées pour réaliser de l'espionnage au sein d'attaques ciblées.
Comment se protéger ?
Apple a mis en ligne des mises à jour de sécurité pour plusieurs de ses systèmes : macOS, iOS, iPadOS et watchOS. La correction de ces failles de sécurité a nécessité le renforcement de certaines vérifications au sein du système, ainsi que la résolution d'un problème de certificat.
Avec la hausse spectaculaire du volume de données sensibles qu’elles détiennent, les entreprises savent qu’elles seront un jour où l’autre la cible d’acteurs malveillants attirés par ce nouvel or noir. Dans cette optique, il est important de savoir où et comment sont stockées les données, ainsi que la manière dont elles sont sécurisées. Étude Cohesity […]
Salut les amis, aujourd’hui nous allons à nouveau parler sécurité et une nouvelle fois ce sera pour vous parler du VPN Surfshark. Cela fait maintenant plus de 2 ans que je l’utilise personnellement et que j’en parle sur mon site. Tout simplement parce que ça reste de la bonne came de plus en plus complète avec le temps.
Et je vais revenir plus spécialement sur leur boite à outils « tout en un » : Surfshark One. Il s’agit de la suite qui vous permet de surveiller et de gérer l’ensemble de vos protections sur le service. VPN, antivirus, système d’alerte, fuites de données, moteur de recherche, etc … tout est inclus dans One. Depuis peu, ils ont même ajouté la fonctionnalité Alternative-ID (j’en reparle plus bas).
Surfshark VPN
Tout d’abord, le point central de l’écosystème et la raison d’être de surfshark, à savoir le VPN. J’en ai déjà parlé plusieurs fois donc je ne vais pas tout vous détailler à nouveau, mais toutes les options nécessaires sont présentes. Il a même été le premier à en implémenter certaines.
masquer votre surf et chiffrer vos échanges
protéger vos connexions partout dans le monde
éviter la censure dans différents pays
accéder aux différents catalogues géolimités (Netflix & co)
bouton kill switch
tunnellisation fractionnée
dynamic multihop
blocages de publicités et de différents traqueurs
etc etc.
Et surtout il fonctionne pour tous vos appareils et ceux de la famille puisque le nombre de connexions est illimité. Ils disposent même de l’innovation Surfshark Nexus que j’ai aussi présentée en détail. Bref rien que pour le VPN c’est de la balle, mais One dispose d’autres atouts.
Antivirus
Cet antivirus se comporte comme n’importe quel autre outil du même genre. À savoir qu’il vous offrira une protection en temps réel de vos appareils. Vous pouvez non seulement planifier les analyses de vos différents systèmes selon vos besoins, mais il va aussi scanner tout nouveau fichier qui arrive sur votre machine. Finis donc de télécharger un logiciel malveillant par inadvertance.
Il va fonctionner aussi pour les attaques de type zero-day, phishing ou celles qui tentent de prendre le contrôle de votre webcam. Et, cerise sur le gâteau, vous vous rendrez à peine compte de son existence. L’antivirus Surfshark est très léger pour votre processeur, idéal pour ceux qui ont des configurations un peu anciennes.
Surfshark Alerts
Comment savoir si vos données personnelles sont exploitées de manière malsaine ? Pas de soucis, Surfshark va effectuer une surveillance continue et vous prévenir dès que votre adresse mail ou vos infos de carte bancaire apparaitront dans une base de données en ligne. Cela en temps réel afin que vous puissiez réagir au plus vite.
Moteur de recherche
Un autre outil assez intéressant c’est leur moteur de recherche maison. Celui-ci ne propose que des résultats organiques et respectant votre vie privée. savoir qu’il n’enregistre pas vos infos, n’autorise ni les publicités ni les traqueurs, etc. Pas de ciblage donc, et pas de résultats qui s’adapte à vos habitudes.
Alternative-ID
Comme son nom l’indique, cette nouvelle fonctionnalité vous permet de vous créer un alter ego, une identité alternative. Avec son adresse mail spécifique et son profil (nom, prénom, âge, nationalité …), elle agira comme une sorte de tampon entre vous et les sites que vous visitez. Vous ne faites pas confiance à un site, où vous n’allez l’utiliser qu’une seule fois ? Utilisez votre alter ego. Ainsi ils n’auront pas vos données privées à exploiter dans le futur. Votre profil peut s’autodétruire au bout d’un certain temps, vous pouvez faire suivre les mails reçus vers votre mail principal et/ou vous pouvez le conserver aussi longtemps que vous en avez besoin.
Au final cette suite de 4 5 outils est disponible pour 4.49€/mois si vous prenez l’abonnement 1 an (soit 53.88€ l’année, économie de -75%). Ou combiner One avec le service Surfshark Incogni (One+) pour 6.23€/mois.
L’avantage principal de cette suite est de tout regrouper au sein d’une même interface simple à utiliser. Cela vous éviter de passer par différents outils, de différentes firmes, pas toujours compatibles entre eux. Ici tout se gère depuis le même panneau de contrôle, c’est ultra pratique. Et Surfshark reste une référence en termes de fiabilité, de rapidité et de sécurité. Bref si vous en avez besoin, pas besoin de vous plier les cheveux en 4, foncez !
Utilisateurs de Free Download Manager sous Linux, vous devez vérifier si votre machine a été infectée par un malware ! Pourquoi ? Et bien, le site a été compromis et a subi une attaque de type supply chain ! Voici ce qu'il faut savoir.
Pour ceux qui ne connaissent pas Free Download Manager (FDM), c'est un logiciel gratuit, compatible Windows, Linux, macOS et Android, qui permet d'effectuer du téléchargement de fichiers à partir de différents protocoles (HTTP, HTTPS, FTP, BitTorrent), associé à un système de planification, de gestion de bande passante, etc...
L'éditeur Kaspersky a révélé que le site web du projet a été compromis en 2020, ce qui a permis aux cybercriminels de rediriger une partie des utilisateurs Linux vers un site malveillant au moment de télécharger l'application. D'après Kaspersky, cette version malveillante hébergée sur le site deb.fdmpkg[.]org a été publiée le 24 janvier 2020 par un groupe de pirates ukrainiens. Elle prend la forme d'un package .DEB malveillant.
D'après l'annonce officielle de FDM, ce sont bien les utilisateurs de Linux qui font les frais de ce piratage : "Seul un petit sous-ensemble d'utilisateurs, en particulier ceux qui ont tenté de télécharger FDM pour Linux entre 2020 et 2022, a été potentiellement exposé." - Un peu par hasard, un correctif a été déployé sur le site par une simple mise à jour : "Curieusement, cette vulnérabilité a été résolue à notre insu lors d'une mise à jour de routine du site en 2022."
Si un utilisateur installe cette version sur sa machine Linux, il installe aussi un logiciel malveillant capable de voler des informations sur la machine et de déployer un reverse shell, ce qui permet à l'attaquant d'avoir accès à la machine à distance.
Votre machine Linux est-elle infectée ?
FDM a mis à disposition des utilisateurs de Linux un script à exécuter sur leur machine pour vérifier si leur ordinateur a été infecté dans le cadre de cette campagne malveillante. Vous pouvez télécharger le script sur le site officiel de FDM (voir à la fin de l'annonce officielle).
Attention, ce script ne va pas supprimer le logiciel malveillant ! Il va simplement vérifier sa présence. Ensuite, c'est à vous d'agir. Si c'est le cas, FDM vous recommande de réinstaller votre système : "Si des logiciels malveillants sont détectés, il est fortement recommandé de réinstaller le système."
La messagerie Signal se prépare pour le futur : le chiffrement de bout en bout utilisé par l'application va s'appuyer sur des clés de chiffrement résistantes à la puissance des ordinateurs quantiques !
Pour rappel, Signal est une application de messagerie concurrente de WhatsApp, au même titre que Telegram, qui mise sur la sécurité et la confidentialité des données des utilisateurs.
Les ordinateurs quantiques ne constituent pas encore une menace, mais les grandes entreprises et les éditeurs doivent se préparer : la puissance est énorme en comparaison des systèmes actuels ! Grâce à cette puissance de calcul, un ordinateur quantique sera capable de réaliser très rapidement un calcul qui prend normalement des années ! Forcément, d'un point de vue des attaques informatiques, et notamment lorsqu'il s'agit de casser le chiffrement, cela change la donne.
Même si l'on ne sait pas quand ils seront prêts et réellement utilisés, il est préférable de s'orienter vers des solutions résistantes à cette puissance de calcul. Signal l'a bien compris et vient de mettre à jour son application pour que le chiffrement bout-en-bout des communications soit résistant à l'informatique quantique, afin d'assurer la confidentialité des échanges entre les deux contacts.
Le chiffrement bout en bout (E2EE) de l'application Signal a été mis à jour pour passer du protocole X3DH (Extended Triple Diffie-Hellman) au PQXDH (Post-Quantum Extended Diffie-Hellman), qui intègre des mécanismes de génération de clés secrètes résistantes aux ordinateurs quantiques.
En effet, PQXDH s'appuie notamment sur CRYSTALS-Kyber qui est un algorithme cryptographique dit "quantum-resistant"approuvé par le NIST, l'Institut national des normes et de la technologie aux États-Unis. CRYSTALS-Kyber étant un mécanisme d'encapsulation des clés de chiffrement.
Au-delà d'améliorer la sécurité de son application, comme ici avec l'E2EE, Signal veut utiliser des algorithmes de chiffrement plus robustes dans l'ensemble de son système. Au sein de l'annonce officielle de Signal, nous pouvons lire : "Nous augmentons nos cryptosystèmes existants de telle sorte qu'un attaquant doive casser les deux systèmes afin de calculer les clés protégeant les communications des personnes."
Les attaques par rançongiciel continuent de représenter le plus grand risque pour la sécurité informatique. Pour rappel, ces logiciels malveillants chiffrent les données des victimes et exigent une rançon pour les déchiffrer. Les cybercriminels utilisent des techniques de plus en plus sophistiquées pour infiltrer les systèmes et échapper à la détection. Il est primordial de se protéger contre cette menace en adoptant des mesures de prévention, de détection et de réaction. Ransomware, encore et toujours Selon un rapport récent d’Europol, […]
Ça vous dirait de comparer les différentes versions des binaires (.exe, .dll…etc) système de Windows pour essayer de déterminer les changements et les mises à jour apportés au fil du temps ? Vous pourriez avoir besoin de ces informations pour des raisons de sécurité, pour debugger un logiciel qui aurait des petites incompatibilité avec une version différente de Windows, ou simplement par curiosité. Quoi qu’il en soit, WinDiff est là pour vous faciliter la tâche.
WinDiff est un outil web open-source qui permet de parcourir et comparer les informations sur les symboles et les types des binaires présents sous Windows y compris en fonction des différentes versions existantes de l’OS. Composé d’un outil CLI (en ligne de commande) basé sur Rust et d’une interface web frontend en TypeScript, WinDiff utilise Winbindex pour trouver et télécharger les PEs et PDBs requis. Il se met à jour automatiquement avec les dernières mises à jour Windows et offre une interface conviviale pour visualiser les données. Vous pouvez d’ailleurs la tester ici.
Pour utiliser WinDiff, commencez par installer Rust 1.68+ et Node.js 16.8+ sur votre machine si vous ne l’avez pas déjà fait. Ensuite, suivez ces étapes :
Clonez le dépôt GitHub : git clone https://github.com/ergrelet/windiff.git
Accédez au répertoire cloné : cd windiff
Exécutez le script de construction frontend : ci/build_frontend.sh
Personnalisez le fichier de configuration si nécessaire (ci/db_configuration.json).
Les PRs (Pull Requests) pour ajouter de nouveaux binaires à la version live sont également les bienvenues pour les plus motivés d’entre vous.
Une fois que vous avez suivi ces étapes, vous pourrez lancer WinDiff et commencer à explorer les binaires de Microsoft Windows.
L’interface utilisateur de WinDiff est simple et facile à utiliser, même pour les débutants. Vous pouvez sélectionner les versions de Windows que vous souhaitez comparer, puis parcourir les informations sur les symboles et les types des binaires. Les données sont présentées de manière claire et organisée, facilitant la compréhension des différences entre les versions.
En résumé, WinDiff est un outil précieux pour quiconque souhaite comparer et analyser les binaires Microsoft Windows en fonction des versions du système d’exploitation. Que vous soyez un professionnel de la sécurité, un développeur ou simplement curieux, WinDiff peut vous aider à mieux comprendre l’évolution de Windows au fil du temps.