Aller au contenu


Photo
- - - - -

Un peu de lecture


  • Veuillez vous connecter pour répondre
68 réponses à ce sujet

#1 Gof

Gof

    Tera Power Extrem Member

  • Modérateur [Gof]
  • 9 761 messages

Posté 20 février 2010 - 05:35

Image IPB

Bibliothèque de PDF

Préambule



Bonjour à tous, :P

Rien d'exceptionnel dans ce sujet. Il s'agit d'une concentration de liens à destination de PDF. J'ai entrepris de regrouper ces liens afin que chacun puisse rapidement en retrouver un s'il le désire, ou pour flâner au hasard des lectures. Ils sont le résultat de surfs personnels sur le Net -pour répondre à un besoin spécifique ou par l'occasion d'un hasard- ou ont été mentionnés au travers d'actualités, ou de membres de l'Equipe Sécu, ou bien encore par des connaissances extérieures au monde Zebulon et très compétentes. Initialement, ce sujet résidait dans l'Espace Sécurité dont l'accès est restreint. Mais finalement, cela n'a pas lieu d'être -sauf PDF réalisés à titre privés par certains membres- les divers PDF mentionnés étant tous publics, et étant susceptibles d'intéresser chacun de différentes façons.

Pourquoi des PDF, rien que des PDF ?

Pour diverses raisons. D'abord, la portabilité. Le PDF est aujourd'hui un format standard, lisible par différents outils, et dont l'apparence ne change et ne souffre pas d'un système à un autre. Ensuite, l'accessibilité ; la lecture de documents au format PDF par des outils tiers est performante. Ce qui n'est pas le cas des autres formats. Enfin, le volume ; un PDF s'enregistre facilement, permettant ainsi d'être consulté non connecté. A l'heure du tout-internet, tout le monde n'a pas un accès permanent au Net. Il peut être appréciable de pouvoir consulter certaines ressources tranquillement, sans avoir la nécessité d'être connecté. Enfin, la future actualité des tablettes tactiles devrait relancer l'intérêt de tous pour ce type de format.

Quid de la vulnérabilité de ce type de format ?

Comme tous les types de format, quels qu'ils soient, le PDF souffre de certaines vulnérabilités en effet. Que cela soit lié au lecteur du format (suivant les goûts de chacun) qu'à un document spécialement codé pour exploiter une vulnérabilité du lecteur. Ainsi, le PDF peut permettre des exécutions Javascript, Flash, l'emport de pièces-jointes, etc. Mais c'est ce qui en fait aussi sa force paradoxalement. Les PDF qui seront ici glissés, ou plus exactement les liens de ces PDF, renvoient tous sur les liens de l'auteur ou de l'éditeur. A leur insertion dans ce sujet, aucun n'est malveillant. Néanmoins, certains antivirus pourraient s'affoler au téléchargement de certains d'entre eux, ces derniers comportant des pièces jointes. Lorsque c'est le cas, il vous le sera précisé à côté dans le post associé.
Au sujet des PDF et de leurs vulnérabilités du format associées à la présence de Javascript, je voulais rappeler pour ceux qui connaissaient déjà ou évoquer pour les autres le blog de Didier Stevens, qui avait relaté très tôt la menace potentielle associée au format, et a développé des outils en conséquence Blog. Consultez aussi l'outil Microsoft EMET : Sécuriser le lecteur PDF.

Avec quoi pourrais-je lire ces PDF ?

Le lecteur habituel, par défaut de beaucoup d'internautes, est le lecteur Acrobat Reader. Vous trouverez la dernière version à jour en cliquant sur l'image du lecteur rouge (logo d'Adobe). Les éventuels outils ou barre d'outils associés au téléchargement du lecteur ne sont pas indispensables, je vous suggère de les dé sélectionner si vous optez pour ce lecteur. Sachez qu'il existe aussi des alternatives gratuites que vous trouverez par exemple en cliquant sur le lecteur vert (alternatives libres).

Image IPB - Image IPB


Ils parlent de quoi ces PDF ?

Ils sont clairement orientés sécurité, réseaux et systèmes, pour leur immense majorité. Certains traitent de sujets transversaux, ayant un impact de près ou de loin au Net ou à ses usages. Tout simplement. La liste n'est évidemment pas exhaustive, beaucoup de PDF intéressants ne sont pas mentionnés ici ; ce serait une gageure que de prétendre de les recenser tous. Néanmoins, s'il vous apparaît qu'il en manque un très important et que vous souhaiteriez le voir apparaître, n'hésitez pas à l'indiquer. Ce sujet sera verrouillé à des fins de facilité de gestion de navigation (cf la partie suivante), vous ne pourrez pas poster à la suite, mais vous pourrez créer un sujet dans ce sous-forum Bibliothèque si vous le souhaitez, ou directement envoyer un message personnel si vous préférez. Seul impératif : les PDF doivent être en accès libre, sans la nécessité d'aucune inscription, insertion d'adresse email valide ou autres contreparties.

Quelques observations pour la navigation dans ce sujet

Quelques petites facilités de navigation -du moins je l'espère- pour vous aider à consulter ce sujet.
  • A côté de chaque catégorie figurera une petite roue dentée : Image IPB. Cette dernière vous permettra d'accéder directement au post de la catégorie.
  • Enfin, dans chacun des posts de catégorie figurera une flèche verte indiquant la direction du haut, vous permettant de revenir directement au post Sommaire : Image IPB.
  • Pour finir, un petit drapeau vous indiquera quel est la langue utilisée dans le PDF indiqué, et en cliquant sur celui-ci vous accéderez directement au lien du PDF : Image IPB / Image IPB.
  • Ces différentes options de confort peuvent ralentir l'affichage des pages pour les petites connexions, en ce cas. Si vous disposez d'une toute petite connexion, la version Bas-débit du forum devrait pouvoir vous aider.
Je vous conseille, pour lire dans de bonnes conditions, de ne pas accéder aux documents en cliquant directement sur les liens de ceux-ci et ainsi en les affichant dans le navigateur. Je vous suggère plutôt de faire un clic-droit sur le lien (le petit drapeau donc), et de sélectionner Enregistrer sous afin de le consulter tranquillement une fois ce dernier complétement téléchargé.


Bonne lecture :P
  • 0

PUBLICITÉ

    Annonces Google

#2 Gof

Gof

    Tera Power Extrem Member

  • Modérateur [Gof]
  • 9 761 messages

Posté 20 février 2010 - 06:44

Image IPB

Bibliothèque de PDF

SOMMAIRE



Image IPB Les magazines
Quelques magazines sont proposés ainsi, au format PDF, et en téléchargement libre. Ils vivent de la passion de leurs auteurs, et de quelques pages du publicité insérées dans le magazine pour certains. La lecture de certains articles est parfois très instructive et très enrichissante. Image IPB Actu Sécu.
Image IPB (IN)SECURE Magazine.
Image IPB HZV Mag.
Image IPB HITB Magazine.
Image IPB Regards Sur le Numérique
Image IPB Developpez.com - Le Mag
Image IPB Hakin9
Image IPB Into The Boxes
Image IPB McAfee Security Journal
Image IPB PET (Python Entre Todos)
Image IPB The NT Insider
Image IPB 50-1337 Magazine
Image IPB OWNI
Image IPB Security Kaizen Magazine
Image IPB Magazine No Qulture
Image IPB Magazine Synoptic

Image IPB Rapports et bilans
Ici on trouvera toutes sortes de rapports et bilans, émanant d'organismes étatiques officiels, d'acteurs ou d'éditeurs privés, etc.
Image IPB Rapports & Bilans, 2010 et + (3)
Image IPB Rapports & Bilans, 2010 et + (4)

Image IPB Documents de présentations
Vont apparaître dans cette catégorie des documents de présentations, des "slides". Il s'agit souvent de documents Powerpoint convertis en diapos PDF. Ils sont là pour illustrer le commentaire audio d'un intervenant lors d'une conférence ou d'une démonstration. Bien entendu, le document audio n'est pas là présent, il ne s'agit que des PDF de présentations.
Image IPB Documents de présentations, 2010 et + (3).
Image IPB Documents de présentations, 2010 et + (4).
Image IPB Documents de présentations, 2010 et + (5).

Image IPB Analyse d'infection
Vous trouverez sous cette catégorie l'analyse de codes ou d'infections malveillantes, réalisées par des éditeurs ou des particuliers. Ce sont des documents très souvent très techniques.
Image IPB Analyses d'infections antérieures à 2010.
Image IPB Analyses d'infections, 2010 et +.
Image IPB Analyses d'infections, 2011.

Image IPB Études diverses
Ici apparaîtra toutes sortes d'études, non liées directement à l'analyse d'un code. Cela va de notions standards autour du Net, à des études transversales, dépassant le strict domaine de l'Internet.
Image IPB Études diverses, 2010 et + ( 8 ).
Image IPB Études diverses, 2010 et + ( 9 ).
Image IPB Études diverses, 2010 et + ( 10 ).

Image IPB Apprentissage
Vous trouverez dans cette catégorie différents documents vous permettant d'apprendre une notion, d'introduire un langage, etc. Il y a des choses très accessibles, et des choses très ardues.
Image IPB Apprentissages divers, antérieurs à 2010.
Image IPB Apprentissages divers, 2010 et +.
Image IPB Apprentissages divers, 2010 et +(2)

Image IPB Guides et fiches
Ici apparaissent des fiches et guides destinés à tous les publics. Ils sont destinés à expliquer et à caler des conseils et éléments de bon sens et de prévention. Leur finalité est d'être lues par un maximum de monde. Leur nombre n'est pas assez conséquent pour les fractionner en plusieurs parties pour l'instant.. Y apparaissent également les documents que je ne savais où classer.
Image IPB Guides et fiches.
Image IPB Guides, fiches et divers 2011

Modifié par Gof, 04 décembre 2011 - 02:03 .

  • 0

#3 Gof

Gof

    Tera Power Extrem Member

  • Modérateur [Gof]
  • 9 761 messages

Posté 20 février 2010 - 06:47

Image IPB

Les numéros d'Actu Sécu

Image IPB

Image IPB Numéro 29 : Cybercriminalité : Keylogger, botnet, attaques... ; Les keyloggers physiques : analyse d'un keylogger physique en vente sur Internet ; Nom de Zeus ! : présentation et utilisation du célèbre Cheval de Troie ; SSTIC vs Hack In Paris : résumé des conférences ; Actualité du moment : DigiNotar, SSL et BEAST, les monnaies virtuelles.
Image IPB Numéro 28 : COMODO, RSA : Les géants face aux intrusions, retour sur deux attaques ciblées ; Blackhat vs hackito : Débriefing des conférences majeures de ce début d'année ; PCI DSS : La sécurité des bases de données dans le PCI DSS ; Actualité du moment : Lizamoon, analyse de la vulnérabilité Flash CVE-2011-0609, Sony et le PSN, iPhone Tracker ; Et toujours... les blogs, les logiciels et nos Twitter favoris !
Image IPB Numéro 27 : Stuxnet, dossier complet en deux parties sur LE malware de l'année 2010, La vulnérabilité Keyboard Layout : analyse d'une des vulnérabilités d'élévation de privilèges utilisée par Stuxnet (MS10-073), L'actualité du moment : Top 10 des techniques de hacking, 0day IE, GS Days, ProFTPD..., Les blogs, logiciels et extensions : IMA, VMware Compliance Checker, Twitter et le blog de m_101
Image IPB Numéro 26 : ASPROX et 0day PDF analyse des attaques, coaching RSSI, PCI-DSS, actus du moments, blogs/logiciels et extensions de sécurité
Image IPB Numéro 25 : Botnet 2.0, Coaching RSSI, Vulnérabilité KiTrap0d, Attaque sur les cartes à puce, PKI iPhone, "0-day" IE, Firefox et PDF
Image IPB Numéro 24 : PCI-DSS, les vulnérabilités SSL et la sécurité des iPhones jailbreakés
Image IPB Numéro 23 : Koobface, Gumblar, Slowloris, Antisec
Image IPB Numéro 22 : Le vol d'identité et Conficker
Image IPB Numéro 21 : Federal Trojan et ClickJacking
Image IPB Numéro 20 : UPNP, un protocole dangereux ?
Image IPB Numéro 19 : Dossier Spécial Blackhat 2008 Amsterdam
Image IPB Numéro 18 : Le côté obscur de l'Internet (Janvier 2008)
Image IPB Numéro 17 : Les réels danger des attaques Cross Site Scripting : les shells et tunnels XSS (Octobre 2007)
Image IPB Numéro 16 : Une menace nommée MPack Le hacking devient un jeu d'enfant (Septembre2007)
Image IPB Numéro 15 : Spécial Botnets (Juin 2007)
Image IPB Numéro 14 : Spécial Sécurité des routeurs WIFI (Mai 2007)
Image IPB Numéro 13 : Spécial Blackhat Amsterdam 2007 (Avril 2007)
Image IPB Numéro 12 : "Le chiffre magique" (Mars 2007)
Image IPB Numéro 11 : "Retour vers le futur" (Février 2007)
Image IPB Numéro 10 : "La frustration des RSSI..." (Janvier 2007)
Image IPB Numéro 9 : "Une fin d'année de plus?" (Décembre 2006)
Image IPB Numéro 8 : "La politique de sécurité à quoi ça sert?" (Novembre 2006)
Image IPB Numéro 7 : "Une rentrée agitée" (Octobre 2006)
Image IPB Numéro 6 : "Il n'y a pas que des casinos à Las Vegas" (spéciale rentrée 2006)
Image IPB Numéro 5 : "Des vacances Bluetooth" (spéciale été 2006)
Image IPB Numéro 4 : "Peut-on converger indéfiniment?" (juin 2006)
Image IPB Numéro 3 : "Etre consultant sécurité en 2006" (mai 2006)
Image IPB Numéro 2 : "Internet le fourre-tout de l'information" (avril 2006)
Image IPB Numéro 1 : "Une newsletter pas comme les autres" (mars 2006)

Modifié par Gof, 22 octobre 2011 - 08:50 .

  • 0

#4 Gof

Gof

    Tera Power Extrem Member

  • Modérateur [Gof]
  • 9 761 messages

Posté 20 février 2010 - 06:50

Image IPB

Les numéros d'(IN)SECURE Magazine

Image IPB

Image IPB (IN)SECURE Magazine Issue 32
  • 7 questions you always wanted to ask a professional vulnerability researcher
  • Insights on drive-by browser history stealing
  • Review: Kingston DataTraveler 6000
  • RSA Conference Europe 2011
  • PacketFence: Because NAC doesn't have to be hard!
  • Information security and the threat landscape with Raj Samani
  • Security is a dirty word
  • Smartphone apps are not that smart: Insecure development practices
  • Virus Bulletin 2011
  • Infosec professionals: Accomplishing your day job without breaking the law
  • WPScan: WordPress Security Scanner
  • Securing the enterprise: Is your IT department under siege?
Image IPB (IN)SECURE Magazine Issue 31
  • The changing face of hacking
  • Review: [hiddn] Crypto Adapter
  • A tech theory coming of age
  • SecurityByte 2011: Cyber conflicts, cloud computing and printer hacking
  • The need for foundational controls in cloud computing
  • A new approach to data centric security
  • The future of identity verification through keystroke dynamics
  • Visiting Bitdefender's headquarters
  • Rebuilding walls in the clouds
  • Testing Domino applications
  • Report: Black Hat 2011 USA
  • Safeguarding user access in the cloud with identity governance
Image IPB (IN)SECURE Magazine Issue 30
  • Microsoft's Enhanced Mitigation Experience Toolkit
  • Transaction monitoring as an issuer fraud risk management technique in the banking card payment system
  • IPv6: Saviour and threat
  • The hard truth about mobile application security: Separating hype from reality
  • Don't fear the auditor
  • Book review: Kingpin
  • Secure mobile platforms: CISOs faced with new strategies
  • Security needs to be unified, simplified and proactive
  • Whose computer is it anyway?
  • 10 golden rules of information security
  • The token is dead
  • Book review: IPv6 for Enterprise Networks
  • Cyber security revisited: Change from the ground up?
Image IPB (IN)SECURE Magazine Issue 29
  • Virtual machines: Added planning to the forensic acquisition process
  • Review: iStorage diskGenie
  • Managers are from Mars, information security professionals are from Venus
  • PacketWars: A cyber security sport for a cyber age
  • Q&A: Graham Cluley on Facebook security and privacy
  • Financial Trojans: Following the money
  • Mobile encryption: The new frontier
  • Report: RSA Conference 2011
  • Combating public sector fraud with better information analysis
  • Q&A: Stefan Frei on security research and vulnerability management
  • The expanding role of digital certificatesÉ in more places than you think
  • 5 questions to ask when reevaluating your data security solution
  • How to achieve strong authentication on the Web while balancing sec
Image IPB (IN)SECURE Magazine Issue 28
  • Database protocol exploits explained
  • Review: MXI M700 Bio
  • Measuring web application security coverage
  • Inside backup and storage: The expert's view
  • Combating the changing nature of online fraud
  • Successful data security programs encompass processes, people, technology
  • Sangria, tapas and hackers: SOURCE Barcelona 2010
  • What CSOs can learn from college basketball
  • Network troubleshooting 101
  • America's cyber cold war
  • RSA Conference Europe 2010
  • Bootkits - a new stage of development
Image IPB (IN)SECURE Magazine Issue 27
  • Review: BlockMaster SafeStick secure USB flash drive
  • The devil is in the details: Securing the enterprise against the cloud
  • Cybercrime may be on the rise, but authentication evolves to defeat it
  • Learning from bruteforcers
  • PCI DSS v1.3: Vital to the emerging demand for virtualization and cloud security
  • Security testing - the key to software quality
  • A brief history of security and the mobile enterprise
  • Payment card security: Risk and control assessments
  • Security as a process: Does your security team fuzz?
  • Book review: Designing Network Security, 2nd Edition
  • Intelligent security: Countering sophisticated fraud
Image IPB (IN)SECURE Magazine Issue 26
  • PCI: Security's lowest common denominator
  • Analyzing Flash-based RIA components and discovering vulnerabilities
  • Logs: Can we finally tame the beast?
  • Launch arbitrary code from Excel in a restricted environment
  • Placing the burden on the bot
  • Data breach risks and privacy compliance
  • Authenticating Linux users against Microsoft Active Directory
  • Hacking under the radar
  • iPhone backup, encryption and forensics
Image IPB (IN)SECURE Magazine Issue 25
  • The changing face of penetration testing: Evolve or die!
  • Review: SmartSwipe
  • Unusual SQL injection vulnerabilities and how to exploit them
  • Take note of new data notification rules
  • RSA Conference 2010 coverage
  • Corporate monitoring: Addressing security, privacy, and temptation in the workplace
  • Cloud computing and recovery, not just backup
  • EJBCA: Make your own certificate authority
  • Advanced attack detection using OSSIM
Image IPB (IN)SECURE Magazine Issue 24
  • Writing a secure SOAP client with PHP: Field report from a real-world project
  • How virtualized browsing shields against web-based attacks
  • Review: 1Password 3
  • Preparing a strategy for application vulnerability detection
  • Threats 2.0: A glimpse into the near future
  • Preventing malicious documents from compromising Windows machines
  • Balancing productivity and security in a mixed environment
  • AES and 3DES comparison analysis
  • OSSEC: An introduction to open source log and event management
  • Secure and differentiated access in enterprise wireless networks
Image IPB (IN)SECURE Magazine Issue 23
  • Security world
  • Microsoft's security patches year in review: A malware researcher's perspective
  • A closer look at red condor Hosted Service
  • Report: RSA Conference Europe 2009, London
  • The U.S. Department of Homeland Security has a vision for stronger information security
  • Latest additions to our bookshelf
  • Q&A: Didier Stevens on malicious PDFs
  • Protecting browsers, endpoints and enterprises against new Web-based attacks
  • Twitter security spotlight
  • Mobile spam: An old challenge in a new guise
  • Report: BruCON security conference, Brussels
  • Are you putting your business at risk
  • Events around the world
  • Why out-of-band transactions verification is critical to protecting online banking
  • Study uncovers alarming password usage behavior
  • Q&A: Noise vs. Subversive Computing with Pascal Cretain
  • Security software spotlight
  • Elevating email to an enterprise class database application solution
  • Ask the social engineer: Practice
  • Report: Storage Expo 2009, London
  • Security videos
  • Jumping fences - the ever decreasing permimeter
Image IPB (IN)SECURE Magazine Issue 22
  • Corporate security news
  • Using real-time events to drive your networks scans
  • Review: Data Locker
  • Tne Nmap project:Open source with style
  • Enterprise effectiveness of digital certificates: Are they ready for prime-time
  • Latest additions to our bookshell
  • A look at geolocation, URL shortening and top Twitter threats
  • How "fake stuff" can make you more secure
  • Making clouds secure
  • Q&A: Dr. Herbert Thomson on security ROI and RSA Conference
  • Twitter security spotlight
  • Book review - Cyber Crime Fighters: Tales from the Trenches
  • Top 5 myths about wireless protection
  • Securing the foundation of IT systems
  • A layered approach to making your Web application a safer environment
  • Events around the world
  • In mashups we trust?
  • Adopting the security best practice of least privilege
  • Is your data recovery provider a data security problem?
  • New strategies for etablishing a comprehensive lifetime data protection program
  • Security software spotlight
  • Security for multi-enterprise applications
  • EU data breach notification proposals: How will your business be affected?
  • Book review - 97 Things Every Software Architect Should Know
  • Safety in the cloud: How CIOs can ensure the safety of their data as they migrate to cloud applications
  • Vulnerability management
Image IPB (IN)SECURE Magazine Issue 21
  • Malicious PDF: Get owned without opening
  • Review: IronKey Personal
  • Windows 7 security features: Building on Vista
  • Web 2.0 emerging threats
  • Using Wireshark to capture and analyze wireless traffic
  • Q&A: Paul Cooke on Windows 7
  • RSA Conference 2009
  • Your applications are trying to tell you something
  • are you listening?
  • Q&A: Hord Tipton on certification and (ISC)2
  • "Unclonable" RFID
  • a technical overview
  • The application security maturity (ASM) model
  • Secure development principles
  • Enterprise risk and compliance reporting
  • Q&A: Ron Gula on Nessus and Tenable Network Security
  • Infosecurity Europe 2009
  • Establish your social media presence with security in mind
  • HTTPS is bad?
  • A historical perspective on the cybersecurity dilemma
  • Q&A: Brent Huston on security in general, CEO challenges and Microsolved
  • Black Hat Europe 2009
  • Germany: The current debate on the Internet filter
  • A risk-based, cost effective approach to holistic security
Image IPB (IN)SECURE Magazine Issue 20
  • Improving network discovery mechanisms
  • Building a bootable BackTrack 4 thumb drive with persistent changes and Nessus
  • Review: SanDisk Cruzer Enterprise
  • Forgotten document of American history offers a model for President Obama's vision of government information technology
  • Security standpoint by Sandro Gauci: The year that Internet security failed
  • What you need to know about tokenization
  • Q&A: Vincenzo Iozzo on Mac OS X security
  • Book review - Hacking VoIP: Protocols, Attacks and Countermeasures
  • A framework for quantitative privacy measurement
  • Why fail? Secure your virtual assets
  • Q&A: Scott Henderson on the Chinese underground
  • iPhone security software review: Data Guardian
  • Phased deployment of Network Access Control
  • Playing with authenticode and MD5 collisions
  • Web 2.0 case studies: challenges, approaches and vulnerabilities
  • Q&A: Jason King, CEO of Lavasoft
  • Book review - Making Things Happen: Mastering Project Management
  • ISP level malware filtering
  • The impact of the consumerization of IT on IT security management
Image IPB (IN)SECURE Magazine Issue 19
  • The future of AV: looking for the good while stopping the bad
  • Security standpoint by Sandro Gauci: How security can hurt us
  • Review: Eikon To Go
  • Eight holes in Windows login controls
  • Interview with Giles Hogben, an expert on identity and authentication technologies working at ENISA
  • Extended validation and online security: EV SSL gets the green light
  • Web filtering in a Web 2.0 world
  • RSA Conference Europe 2008
  • The role of password management in compliance with the data protection act
  • Interview with Rich Mogull, founder of Securosis
  • 5 strategies for proactively embracing failure
  • The present and future of Web application security discussed in Portugal
  • Securing data beyond PCI in a SOA environment: best practices for advanced data protection
  • Navigating a sea of fake codecs
  • Role Based Access Control
  • How to build a security strategy to grow your career, success and results
  • Three undocumented layers of the OSI model and their impact on security
Image IPB (IN)SECURE Magazine Issue 18Articles in this issue include: Security standpoint by Sandro Gauci: Closing a can of worms, Network and information security in Europe today, Browser security: bolt it on, then build it in, Passive network security analysis with NetworkMiner, Lynis - an introduction to UNIX system auditing, Windows driver vulnerabilities: the METHOD_NEITHER odyssey, Removing software armoring from executables, Insecurities in privacy protection software, A proactive approach to data breaches, Compliance does not equal security but it's a good start, Secure web application development, Avoiding a "keys to the kingdom" attack without compromising security, The insider threat, Web application security: risky business?, Enterprise application security: how to balance the use of code reviews and web application firewalls for PCI compliance.
Image IPB (IN)SECURE Magazine Issue 17
Security standpoint by Sandro Gauci: when best intentions go wrong, Review: Red Condor Hosted Service, Reverse engineering software armoring (part 1), Security training and awareness: strengthening your weakest link, Hacking Second Life, Building a secure wireless network for under $300, Assessing risk in VoIP/UC networks, Open redirect vulnerabilities: definition and prevention, Migration from e-mail to web borne threats, Bypassing and enhancing live behavioral protection, Point security solutions are not a 4 letter word, The future of security is information-centric, Corporate due diligence in India: an ICT perspective, E-mail encryption service: a smart choice for SMBs, Securing the enterprise data flow against advanced attacks, How to prevent identity theft and Security flaws identification and technical risk analysis through threat modeling.

Image IPB (IN)SECURE Magazine Issue 16
Articles in this issue include: Security policy considerations for virtual worlds, US political elections and cybercrime, Using packet analysis for network troubleshooting, The effectiveness of industry certifications, Building a secure future: lessons learned from 2007's highest-profile security events, Advanced social engineering and human exploitation, part 2, Interview with Nitesh Dhanjani, Senior Manager at Ernst and Young, Is your data safe? Secure your web apps, RSA Conference 2008, Producing secure software with security enhanced software development processes, Network event analysis with Net/FSE, Security risks for mobile computing on public WLANs: hotspot registration, Black Hat Europe 2008 Briefings and Training, A Japanese perspective on Software Configuration Management, Windows log forensics: did you cover your tracks?, Traditional vs. non-tranditional database auditing, Payment card data: know your defense options.

Image IPB (IN)SECURE Magazine Issue 15
Articles in this issue include: Proactive analysis of malware genes holds the key to network security, Advanced social engineering and human exploitation, part 1, Free visualization tools for security analysis and network monitoring, Hiding inside a rainbow, Internet terrorist: does such a thing really exist?, Weaknesses and protection of your wireless network, Fraud mitigation and biometrics following Sarbanes-Oxley, QualysGuard visual walkthrough, Application security matters: deploying enterprise software securely, Web application vulnerabilities and insecure software root causes: solving the software security problem from an information security perspective, A dozen demons profiting at your (jn)convenience, The insider threat: hype vs. reality, Interview with Andre Muscat, Director of Engineering at GFI Software, How B2B gateways affect corporate information security, Reputation attacks, a little known Internet threat, Italian bank's XSS opportunity seized by fraudsters, The good, the bad and the ugly of protecting data in a retail environment, Interview with Mikko Hypponen is the Chief Research Officer for F-Secure, Interview with Richard Jacobs, Technical Director of Sophos and Interview with Raimund Genes, CTO Anti-Malware at Trend Micro.

Image IPB (IN)SECURE Magazine Issue 14

  • One lucky (IN)SECURE reader can get a Linksys WRTG54G Wireless-G Router accompanied with the "Linksys WRTG54G Ultimate Hacking" book. Articles in this issue include:
  • Attacking consumer embedded devices
  • Review: QualysGuard
  • CCTV: technology in transition - analog or IP?
  • Interview with Robert "RSnake" Hansen, CEO of SecTheory
  • The future of encryption
  • Endpoint threats
  • Review: Kaspersky Internet Security 7.0
  • Interview with Amol Sarwate, Manager, Vulnerability Research Lab, Qualys Inc.
  • Network access control: bridging the network security gap
  • Change and configuration solutions aid PCI auditors
  • Data protection and identity management while browsing and transacting over the Internet
  • Information security governance: the nuts and bolts
  • Securing moving targets
  • The need for a new security approach
  • Data insecurity: lessons learned?
  • Wi-Fi safety and security.
    We also have a special wireless security topic: "6 CTOs, 10 Burning Questions". The CTOs we talked with include:
  • Dr. Amit Sinha, VP and CTO of AirDefense
  • Chia Chee Kuan, CTO and VP of Engineering of AirMagnet
  • Merwyn Andrade, CTO of Aruba Networks
  • Pravin Bhagwat, co-founder and CTO of AirTight Networks
  • Magued Barsoum, CTO of Fortress Technologies
  • Dan Simone, VP and CTO of Trapeze Networks
Image IPB (IN)SECURE Magazine Issue 13
  • Interview with Janne Uusilehto, Head of Nokia Product Security
  • Social engineering social networking services: a LinkedIn example
  • The case for automated log management in meeting HIPAA compliance
  • Risk decision making: whose call is it?
  • Interview with Zulfikar Ramzan, Senior Principal Researcher with the Advanced - Threat Research team at Symantec
  • Securing VoIP networks: fraud
  • PCI DSS compliance: a difficult but necessary journey
  • A security focus on China outsourcing
  • A multi layered approach to prevent data leakage
  • Safeguard your organization with proper password management
  • Interview with Ulf Mattsson, Protegrity CTO
  • DEFCON 15
  • File format fuzzing
  • IS2ME: Information Security to Medium Enterprise
Image IPB (IN)SECURE Magazine Issue 12
  • Enterprise grade remote access
  • Review: Centennial Software DeviceWall 4.6
  • Solving the keylogger conundrum
  • Interview with Jeremiah Grossman, CTO of WhiteHat Security
  • The role of log management in operationalizing PCI compliance
  • Windows security: how to act against common attack vectors
  • Taking ownership of the Trusted Platform Module chip on Intel Macs
  • Compliance, IT security and a clear conscience
  • Key management for enterprise data encryption
  • The menace within
  • A closer look at the Cisco CCNP Video Mentor
  • Network Access Control
Image IPB (IN)SECURE Magazine Issue 11
Articles in this issue include: On the security of e-passports, Review: GFI LANguard Network Security Scanner 8, Critical steps to secure your virtualized environment, Interview with Howard Schmidt, President and CEO R and H Security Consulting, Quantitative look at penetration testing, Integrating ISO 17799 into your Software Development Lifecycle, Public Key Infrastructure (PKI): dead or alive?, Interview with Christen Krogh, Opera Software's Vice President of Engineering, Super ninja privacy techniques for web application developers, Security economics, iptables - an introduction to a robust firewall, Black Hat Briefings and Training Europe 2007 and Enforcing the network security policy with digital certificates.

Image IPB (IN)SECURE Magazine Issue 10
Articles in this issue include: Microsoft Windows Vista: significant security improvement?, Review: GFI Endpoint Security 3, Interview with Edward Gibson, Chief Security Advisor at Microsoft UK, Top 10 spyware of 2006, The spam problem and open source filtering solutions, Office 2007: new format and new protection/security policy, Wardriving in Paris, Interview with Joanna Rutkowska, security researcher, Climbing the security career mountain: how to get more than just a job, RSA Conference 2007 report, ROT13 is used in Windows? You're joking! and Data security beyond PCI compliance - protecting sensitive data in a distributed environment.

Image IPB (IN)SECURE Magazine Issue 9
Articles in this issue include: Effectiveness of security by admonition: a case study of security warnings in a web browser setting, Interview with Kurt Sauer, CSO at Skype, Web 2.0 defense with AJAX fingerprinting and filtering, Hack In The Box Security Conference 2006, Where iSCSI fits in enterprise storage networking, Recovering user passwords from cached domain records, Do portable storage solutions compromise business security?, Enterprise data security - a case study and Creating business through virtual trust: how to gain and sustain a competitive advantage using information security.

Image IPB (IN)SECURE Magazine Issue 8
Articles in this issue include: Payment Card Industry demystified, Skype: how safe is it?, Computer forensics vs. electronic evidence, Review: Acunetix Web Vulnerability Scanner, SSH port forwarding - security from two perspectives, part two, Log management in PCI compliance, Airscanner vulnerability summary: Windows Mobile security software
fails the test, Proactive protection: a panacea for viruses?, Introducing the MySQL Sandbox and Continuous protection of enterprise data: a comprehensive approach

Image IPB (IN)SECURE Magazine Issue 7
Articles in this issue include: SSH port forwarding: security from two perspectives, part one, An inside job, CEO spotlight: Q and A with Patricia Sueltz at SurfControl, Server monitoring with munin and monit, Compliance vs. awareness in 2006, 2005 *nix malware evolution, Overview of quality security podcasts and coverage of Infosecurity 2006 and InfoSec World 2006.

Image IPB (IN)SECURE Magazine Issue 6
Articles in this issue include: Best practices in enterprise database protection, Quantifying the cost of spyware to the enterprise, Security for websites - breaking sessions to hack into a machine, How to win friends and influence people with IT security certifications, The size of security: the evolution and history of OSSTMM operational security metrics, Interview with Kenny Paterson, Professor of Information Security at Royal Holloway, University of London, PHP and SQL security today, Apache security: Denial of Service attacks, War-driving in Germany - CeBIT 2006

Image IPB (IN)SECURE Magazine Issue 5
Articles in this issue include: Web application firewalls primer, Review: Trustware BufferZone 1.6, Threat analysis using log data, Looking back at computer security in 2005, Writing an enterprise handheld security policy, Digital Rights Management, Revenge of the Web mob, Hardening Windows Server 2003 platforms made easy and Filtering spam server-side

Image IPB (IN)SECURE Magazine Issue 4
Articles in this issue include: Structured traffic analysis, Access Control Lists in Tiger and Tiger Server - true permission management, Automating I.T. security audits, Biometric security, PDA attacks, part 2: airborne viruses - evolution of the latest threats, Build a custom firewall computer, Lock down your kernel with grsecurity, Interview with Sergey Ryzhikov, director of Bitrix, Best practices for database encryption solutions

Image IPB (IN)SECURE Magazine Issue 3
Articles in this issue include: Security vulnerabilities, exploits and patches, PDA attacks: palm sized devices - PC sized threats, Adding service signatures to Nmap, CSO and CISO - perception vs. reality in the security kingdom, Unified threat management: IT security's silver bullet?, The reality of SQL injection, 12 months of progress for the Microsoft Security Response Centre, Interview with Michal Zalewski, security researcher, OpenSSH for Macintosh and Method for forensic validation of backup tape.

Image IPB (IN)SECURE Magazine Issue 2
Articles in this issue include: Information security in campus and open environments, Web applications worms - the next Internet infestation, Integrating automated patch and vulnerability management into an enterprise-wide environment, Advanced PHP security - vulnerability containment, Protecting an organization's public information, Application security: the noveau blame game, What you need to know before migrating your applications to the Web, Clear cut cryptography and How to lock down enterprise data with infrastructure services.

Image IPB (IN)SECURE Magazine Issue 1
Articles in this issue include: Does Firefox really provide more security than Internet Explorer?, Security risks associated with portable storage devices, 10 tips on protecting customer information from identity theft, Linux security - is it ready for the average user?, How to secure your wireless network, Considerations for preventing information leakage, An introduction to securing Linux with Apache, ProFTPd and Samba and Security vulnerabilities in PHP Web applications


Modifié par Gof, 11 décembre 2011 - 12:31 .

  • 0

#5 Gof

Gof

    Tera Power Extrem Member

  • Modérateur [Gof]
  • 9 761 messages

Posté 20 février 2010 - 07:08

Image IPB

Les numéros d'HZV Mag

Image IPB

Image IPB HZV Mag #3
  • infecteur Win32 : de la théorie à la pratique par Kernel Junky
  • Prévention de l'exploitation de stack overflows : implémentation d'un SeHOP-like par Lilxam
  • Bypassing SeHOP sur Windows 7 : encore une protection en carton par Heurs & Virtualabs
  • Système de cassage distribué par G0uz
  • exploitation des Session iDs : for fun and profit par F|UxIus
  • Streaming vs. Hadopi par Virtualabs
  • Sniffer portable sur Nintendo DS : transformer votre Nintendo DS en sniffer WiFi par Virtualabs
  • Future exposed - La BD par IOT-Record
Image IPB HZV Mag #2
  • CoreWar : La Guerre des programmes par JoE
  • Technique : Fonctionnement des virus Informatiques par Hack SpideR
  • Le format Portable Executable par Yakko
  • Smashing The Filesystem, for fun and profit par L33ckma
  • RootKit : Injection avancé de code dans un exécutable par Stormy
  • Future Exposed : La BD par IOT-Record
  • Hadopi, Hadopté ! (ou pas...?) par Enila
  • Dev PHP : Automatisation du Fuzzing par NoSP
  • Rooter HZV par Charles FOL
  • Tour d'horizon de la SQL Injection par NiklosKoda
  • Faiblesse Bluetooth LiveBox par Virtualabs
Image IPB HZV Mag #1
  • Codage de données
  • BOF : Exploitation avancée
  • Redirection de flux
  • Stacks Overflows
  • La toile à nue fauce au Renard
  • NDS : le wi-fi ultra-portable
  • Prise d'empreinte de serveur
  • Démystification de l'expoit WEB
  • Les réseaux de robot
  • Stéganographie
  • LA BD : future exposed
  • La nuit du hack 2008
  • CyberFlash
  • Les ptits conseils entre amis
  • A l'honneur


Image IPB Note : Les PDF de ce mag comportent parfois des pièces jointes qui peuvent faire réagir l'AV.
  • 0

#6 Gof

Gof

    Tera Power Extrem Member

  • Modérateur [Gof]
  • 9 761 messages

Posté 20 février 2010 - 07:24

Image IPB

Les numéros d'HITB Magazine

Image IPB


Image IPB HITB Magazine Volume 1, Issue 7, October 2011
  • Cover Story: What Would We Do Without Enemies
  • Database Security: Extending SQL Injection Attacks-Using Buffer Overflows – Tactical Exploitation
  • Windows Security: Windows Security Hardening Through Kernel Address Protection
  • Application Security: Beyond Fuzzing:Exploit Automation with PMCMA
  • Network Security: Intrusion as a Service Using SHODAN-Studies on Distributed Security Event: Analysis in Cloud
Image IPB HITB Magazine Volume 1, Issue 6, June 2011
  • Events : HITB2011 Amsterdam - Random Data Gets In The Box
  • Web Security : Next generation web attacks - HTML5, DOM(L3) and XHR(l2)
  • Network Security : Botnet-Resistant Coding
  • Linux Security : The Story oj Jugaad
  • Cover Story : Social Securit
  • Windows Security : Windows numeric Handle Allocation in Depth
  • Application security : Hardening Java Applications with Custom Security Policies
  • Professionnal Development : CISSP Corner - Books
  • Interview : Vulnerability Reward Program
Image IPB HITB Magazine Volume 1, Issue 5, February 2011
  • Linux Security - Investigating Kernel Return Codes with the Linux Audit System
  • Network Security - Secure Shell Attack Measurement and Mitigation, ARP Spoofing Attacks & Methods for Detection and Prevention, Exploiting Web Virtual Hosting – Malware Infections
  • Windows Security - Windows CSRSS Tips & Tricks
  • professional development - CISSP® Corner – Tips and Trick on becoming a Certified Information Systems Security Professional
  • interview Rolf Rolles
Image IPB HITB Magazine V4, October 2010
  • Network security cover story : notorious datacenter servers support systems pwning through outer sphere
  • Windows security : custom console hosts on windows 7, windows objects in kernel vulnerability exploitation
  • Information security : stepping through a malicious pdf document, decrypting truecrypt volumes with a physical memory dump
  • Mobile security : reconstructing dalvik applications using undx
  • Book review : ubuntu for non-geeks
  • Interview : aditya sood
Image IPB HITB Magazine V3, July 2010
  • Cover Story information security : Using Kojonet Open Source Low Interaction Honeypot, A Brief Overview on Satellite Hacking
  • Malware Analysis : Chinese Malware Factory
  • Windows Security : Reserve Objects in Windows 7
  • Application Security : Javascript Exploits with Forced Timeouts, Non-Invasive Invasion Making the Process Come to You, IAT and VMT Hooking Techniques
  • Web Security : URL Shorteners Made My Day!
Image IPB HITB Magazine V2, Apr 2010
  • Open Redirect WreckOff: Web Traffic Forwards
  • Dynamic Instrumentation: An application to Javascript Deobfuscation
  • Time Stamping: What&Who...But also When
  • Integrity Policies: An Old Idea wuth a Modem Implementation
  • Windows Objects in Kernel Vulnerability Exploitation
  • Automated Malware Analysis: An introduction tu Minibis
Image IPB HITB Magazine V1, Jan 2010
  • Introduction
  • Exception Detection on Windows
  • The Art of DLL Injection
  • Cover Story LDAP Injection - Attack and Defence Techniques
  • Xprobe2-NG - Low Volume Remote Network Information Gathering Tool
  • Malware Obfuscation - Tricks & Traps
  • Reconstructing Dalvik Applications Using UNDX

Modifié par Gof, 22 octobre 2011 - 08:45 .

  • 0

#7 Gof

Gof

    Tera Power Extrem Member

  • Modérateur [Gof]
  • 9 761 messages

Posté 20 février 2010 - 07:36

Image IPB

Rapports & Bilans, antérieurs à 2010


Image IPB Le cyberlobbying ou Les nouvelles logiques d’influence sur Internet
Image IPB IBM Internet Security Systems X-Force® 2008 Trend & Risk Report - 2009
Image IPB IBM Internet Security Systems X-Force® 2007 Trend Statistics - 2008
Image IPB FBI/NW3C - Rapport Cybercrime 2008
Image IPB Assemblée Nationale - Rapport d'information sur les fichiers de Police - 2009
Image IPB Rapport Reporters sans frontières - Les Ennemis d’Internet - 2009
Image IPB Rapport de la commission européenne de défense de l'AESD - La guerre informatique - 2008
Image IPB Rapport d'information de la commission des affaires étrangères - Cyberdéfense : un nouvel enjeu de sécurité nationale - 2008 (synthèse)
Image IPB CLUSIF Menaces Informatiques et Pratiques de Sécurité en France - Edition 2008
Image IPB Rapport Microsoft sur les données de sécurité (janvier - juin 2008)
Image IPB Rapport Microsoft sur les données de sécurité (juillet-décembre 2007)
Image IPB McColo - Cyber Crime USA Report V2.0
Image IPB McColo - V2.1 Nov 18th 08
Image IPB La sécurité des systèmes d’information (rapport du député Pierre Lasbordes) - 2005
Image IPB Rapport de McAfee sur le paysage des menaces : 1er trimestre 2009
Image IPB Mécanismes cryptographiques - Règles et recommandations concernant le choix et le dimensionnement des mécanismes cryptographiques de niveau de robustesse standard
Image IPB 29e rapport d’activité de la CNIL
Image IPB Projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI)
Image IPB Cyberspace Policy Review : Assuring a Trusted and Resilient Information and Communications Infrastructure
Image IPB Navigateurs web : une plate-forme émergente sous le feu des attaques
Image IPB Malware infections in protected systems
Image IPB Rapport Parlementaire d'information : La vie privée à l'heure des mémoires numériques. Pour une confiance renforcée entre citoyens et société de l'information
Image IPB Rapport Microsoft sur les données de sécurité - volume 7 (janvier à juin 2009)
Image IPB State of the Internet 2009 : A Report on the Ever-Changing Threat Landscape
Image IPB 2010 Threat Predictions By McAfee Labs
Image IPB MessageLabs Intelligence : 2009 Annual Security Report
Image IPB The Mobile Internet Report by Morgan Stanleyresearch
  • 0

#8 Gof

Gof

    Tera Power Extrem Member

  • Modérateur [Gof]
  • 9 761 messages

Posté 20 février 2010 - 07:40

Image IPB

Rapports & Bilans, 2010 et +


Image IPB PandaLabs 2009 Annual Report
Image IPB Panorama de la cybercriminalité - Bilan de l'année 2009 - CLUSIF
Image IPB Rapport mensuel de Symantec sur le Spam (01/10)
Image IPB Rapport mensuel de Symantec sur le Pishing (01/10)
Image IPB Third ENISA Anti-Spam Measures Survey
Image IPB Consumer Password Worst Practices
Image IPB Studying Aspects of the Underground Economy
Image IPB Rapport « Lutter contre le racisme sur internet »
Image IPB McAfee - Dans la ligne de mire - Les infrastructures à l'aube de la guerre numérique
Image IPB Le commerce de la pédopornographie sur Internet de 2000 à 2010
Image IPB Confession d'un pédophile, l'impossible filtrage du web
Image IPB McAfee Threats Report: Fourth Quarter 2009
Image IPB Scansafe - Annual global threat report 2009
Image IPB Projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI 2)
Image IPB Sophos Security Threat Report: 2010
Image IPB Barracuda Labs Annual Report
Image IPB Messagelabs Intelligence February 2010
Image IPB 2010 MAAWG Email Security Awareness and Usage Report
Image IPB Messages from the Octopus conference
Image IPB 7e Rapport de la Commission permanente de contrôle des sociétés de perception et de répartition des droits
Image IPB OWASP Top 10 Web Application Security Risks
Image IPB Symantec Global Internet Security Threat Report Trends 04-2010
Image IPB ACTA - Consolidated Text Prepared for Public Release Anti-Counterfeiting Trade Agreement
Image IPB Rapport semestriel de l’APWG 2S2009
Image IPB ASEC Monthly Report Vol.4 (AhnLab, 2010)
Image IPB Rapport du groupe de travail UMP « Éthique du Numérique »
Image IPB Messagelabs intelligence june 2010
Image IPB Opinion 2/2010 on online behavioural advertising
Image IPB The verisign domain report - volume 7 - issue 2 - june 2010
Image IPB KnujOn Internet Security Report: Audit of the gTLD Internet Structure, Evaluation of Contractual Compliance, and Review of Illicit Activity by Registar
Image IPB Menaces informatiques et pratiques de sécurité en France
Image IPB Is the Internet for Porn? An Insight Into the Online Adult Industry
Image IPB CNIL 30e rapport d'activité 2009
Image IPB Hackers, Fraudsters and Botnets: Tackling the Problem of Cyber Crime - The Report of the Inquiry into Cyber Crime
Image IPB Security threats loom over online banking - Trend Micro
Image IPB Secunia - DEP/ASLR Implementation Progress in Popular Third-party Windows Applications
Image IPB Security Labs Report January - June 2010 Recap
Image IPB ARCEP - Observatoire trimestriel des marchés des communications électroniques en France - 1er trimestre 2010 - résultats définitifs
Image IPB Neutralité des réseaux : les actes du colloque du 13 avril 2010 - Juillet 2010
  • 0

#9 Gof

Gof

    Tera Power Extrem Member

  • Modérateur [Gof]
  • 9 761 messages

Posté 20 février 2010 - 07:47

Image IPB

Documents de présentations (slides), antérieurs à 2010


Recherche et Développement (R&D) ESEC (European Security Expertise Center)
Slides de présentation à l'occasion d'un séminaire sur la Lutte Informatique Offensive. (03/02/09).

Image IPB Les hébergeurs bullet-proof
Image IPB Analyse d'un botnet venu du froid
Image IPB Contourner les produits de sécurité
Image IPB Les PDFs malicieux
Image IPB Les rootkits navigateurs

Europol High Tech Crime Expert Meeting (04/12/08)
Image IPB Exploiting Windows Hibernation

Image IPB CLUSIF - Social Engineering et systèmes d'information
Image IPB Persistent Bios Infection
Image IPB SHA-1 collisions now 252
Image IPB Rustock C - When a myth comes true
Image IPB JavaScript and VisualBasicScript Threats : Different scripting languages for different malicious purposes
Image IPB Live Memory Forensics
Image IPB Detection of an HVM rootkit (aka BluePilllike) Slide
Image IPB Detection of an HVM rootkit (aka BluePilllike) Paper
Image IPB Comment déclencher et conduire une cyberattaque : Renseignement, planification, conduite

Slides de présentation à l'occasion du SSTIC09
Image IPB Désobfuscation automatique de binaire - The Barbarian Sublimation
Image IPB La sécurité des smartphones
Image IPB Le traçage de traîtres
Image IPB Le vol d'informations n'existe pas
Image IPB Origami malicieux en PDF
Image IPB Pourquoi la sécurité est un échec
Image IPB Un WOMBAT pour évaluer la cybercriminalité
Image IPB XSS - de la brise à l'ouragan

Image IPB PDF- iPhonePrivacy
  • 0

#10 Gof

Gof

    Tera Power Extrem Member

  • Modérateur [Gof]
  • 9 761 messages

Posté 20 février 2010 - 07:51

Image IPB

Documents de présentations (slides), 2010 et +


Image IPB CLUSIF - Sécurité du Cloud computing et de la virtualisation - Cloud Computing et Sécurité
Image IPB CLUSIF - Sécurité du Cloud computing et de la virtualisation - Sécurité des datacenters

HES2010
Image IPB Getting in the SS7 kingdom: hard technology and disturbingly easy hacks to get entry points in the walled garden
Image IPB FPGA security challenge
Image IPB Hacking the Belgacom Box 2
Image IPB Using AI Techniques to improve Pentesting Automation
Image IPB Evolution of Microsoft security mitigations
Image IPB Internet Explorer turns your personal computer into a public file server
Image IPB Breaking Virtualization by switching to Virtual 8086 mode
Image IPB Mac OS X Physical Memory Analysis
Image IPB Attacking VoIP – attacks and the attackers
Image IPB Fuzzing- the SMB case
Image IPB Peeking into Pandora’s Bochs: instrumenting a full system emulator to analyse malicious software
Image IPB Turbot – Next Generation Botnet
Image IPB Fingerprinting hardware devices using clock-skewing
Image IPB A5/1 application & crack via GPU
Image IPB Stack Smashing Protector in FreeBSD
Image IPB Automated vulnerability analysis of zero-size heap allocations


BlackHat2010 DC
Image IPB Connection String Parameter Pollution Attacks
Image IPB Advanced Command Injection Exploitation: cmd.exe in the '00s
Image IPB Neat, New, and Ridiculous Flash Hacks
Image IPB An Uninvited Guest (Who Won’t Go Home)
Image IPB Whose Internet is it, anyway?
Image IPB The Underground Economy of the Pay-Per-Install (PPI) Business


iAWACS 2010 - Second International Alternative Workshop on Aggressive Computing and Security
Image IPB Real-world physical attacks and countermeasures
Image IPB sAVEX a new way to bypass Antivirus protection
Image IPB Returning trust against user
Image IPB Do you still believe that nobody can make a Win 7 system become useless despite using a “powerful” antivirus ?
Image IPB Algorithm of computing entropy map as a new method of malware detection
Image IPB New Threat Grammars
Image IPB The Perseus lib: Open Source Library for TRANSEC and COMSEC Security



Pwn2kill 2010 - Antivirus evaluation challenge
Image IPB Debriefing
Image IPB Attack #1
Image IPB Attack #2
Image IPB Attack #3
Image IPB Attack #4
Image IPB Attack #5
Image IPB Attack #6
Image IPB Attack #7
  • 0