Pour mon information : - comment ont-ils identifié à qui devait être rapporté ces vulnérabilités (whois, mentions légales, ...) ?
- comment ont-ils trouvé l'adresse de contact (security.txt, formulaire contact, ...)? - comment ont-ils authentifié leur mail (gpg) ? Merci par avance et si ce n'est pas sensible j'aimerais bien voir des bouts du mail et des entêtes. Le 19/02/2020 à 12:32, Julien Escario a écrit : > Houlà, ils se donnent du mal pour ressembler à des scripts kiddies alors. > > Je confirme qu'ils m'ont déjà pointé des services vulnérables sur notre > infra. Des instances Nextcloud très anciennes par exemple. > Ca permet de faire peur au client pour qu'il mette à jour quand on lui > dit que c'est l'agence de sécurité officielle de l'état qui remonte > l'info. Bizarrement, c'est mis à jour aussi sec alors qu'on en était au > 3ème mail d'alerte. > > Bref, fort utile dans certains cas. > > Julien > > Le 19/02/2020 à 12:27, Joris 'Tifox' BOQUET a écrit : >> retour de l'anssi >> >> Bonjour, >>> Après vérification, nous vous confirmons que l'adresse 92.154.95.236 >>> appartient bien à l'ANSSI. >>> >>> Cordialement, >>> >>> VC >>> >>> -- >>> ANSSI/SDO/CERT-FR >>> Agence nationale de la sécurité des systèmes d'information >>> Centre opérationnel de la sécurité des systèmes d'information >>> Centre d'Expertise gouvernemental de Réponse et de Traitement des >>> Attaques informatiques >>> 51, boulevard de La Tour-Maubourg - 75700 PARIS 07 SP >>> Tel : +33 (0)1 71 75 84 68 - Fax : +33 (0)1 71 75 84 70 >>> Mel : cert-fr.co...@ssi.gouv.fr - Web : http://www.cert.ssi.gouv.fr > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/