Aller au contenu


Photo
- - - - -

Un peu de lecture


  • Veuillez vous connecter pour répondre
68 réponses à ce sujet

#21 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 10 juillet 2010 - 10:03

Image IPB

Documents de présentations (slides), 2010 et + (2)


ReCon 2010
Image IPB How to really obfuscate your PDF malware


Image IPB Le chiffrement de disque sous linux, vrai ou faux sentiment de sécurité ?
Image IPB Qualys Internet SSL Survey 2010 v1.6
Image IPB La menace de la cybercriminalité (au Maroc)
Image IPB cartographie du Web malveillant - Les domaines les plus à risque (2009)
Image IPB Zero Wine Tryouts: An Open Source Malware Analysis Tool


colloque CREIS-TERMINAL 2010
Image IPB Le contrôle social à l’heure d’Internet, des radiocommunications et du marketing-Du fichage ciblé des individus au traçage continu des agissements
Image IPB Le passe Navigo anonyme revisité
Image IPB Critique de la notion de « contrôle » : le cas de l'informatisation de la billetterie dans les transports publics urbains
Image IPB L’intrusion de Google dans la vie privée au coeur des stratégies du capitalisme ?
Image IPB Surveiller sans punir
Image IPB Gouverner l'infiniment petit
Image IPB Les réseaux sociaux menacent-ils nos libertés individuelles ?
Image IPB La vie privée à l'épreuve de la surexposition de soi sur Internet Facebook ou la tyrannie de la visibilité
Image IPB Vie privée, espace public et réseaux sociaux numériques
Image IPB Informatique et travail social quand les textes mettent à l’épreuve les ordinateurs
Image IPB Controverses autour de l'échange électronique de données médicales: la question de l'identifiant du patient
Image IPB Les fichiers de police : une catégorie juridique incertaine?
Image IPB L'informatique aux frontières: l'oeil de Sauron


Image IPB Satellite Hacking for Fun and Profit (BlackHat)
Image IPB ASLR (Address Space Layout Randomization) Seminar on Advanced Exploitation Techniques
Image IPB Hanging on a ROPe
Image IPB Evolving Threats … vulnerabilities are not just a Microsoft issue


Virus Bulletin 2010 papers
Image IPB MAlware analysis 1 - the missing lnk
Image IPB Finding rules for heuristic detection of malicious pdfs: with analysis of embedded exploit code
Image IPB Malicious PDFs
Image IPB Large-scale malware experiments: why, how, and so what?
Image IPB Standards and policies on packer use
Image IPB Zero-day malware
Image IPB Alureon : The first ITW 64-Bit Windows Rootkit
Image IPB Windows Windows 7 impact upon rogue security


Hack In The Box 2010 Malaysia
Image IPB W.E.B. 2010 Web. Exploits. Browsers


bugcon2010
Image IPB DotDotPwn v2..1 - The Traversall Diirecttory Fuzzer


Divers
Image IPB You Have Been Hacked, But Where’s the Evidence? A Quick Intro to Digital Forensics
Image IPB Russian Targets of Cybercrime
Image IPB Russian Targets of Cybercrime
Image IPB The partnerka – what is it, and why should you care?
Image IPB P0w3d for Botnet CnC
Image IPB Open-Source Cryptographic Libraries and Embedded Platforms
  • 0

PUBLICITÉ

    Annonces Google

#22 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 25 juillet 2010 - 07:13

Image IPB

Hakin9

Image IPB

Depuis quelques numéros les éditions sont disponibles au téléchargement sans nécessité de s'inscrire et de livrer un mail ; d'où l'apparition dans la bibliothèque ici présente de cette publication. Puis la livraison d'une adresse email s'est à nouveau imposée...

Image IPB Hakin9 Août 2010
  • Securing the cloud: Is it a paradigm shift in information security?
  • An introduction to reverse engineering:Flash, .Net
  • Web Malware - Part1
  • Cuber Warfare with DNSBotnets
  • Hacking Trust Relationships - Part2
  • Prey: A new Hope
Image IPB Hakin9 Juillet 2010 47
  • Téléphonie VOIP - Asterisk - succès de l'open source, sécurité de la téléphonie
  • Serveurs mandataires - rôle des proxys dans la sécurité
  • Les attaques EVIL TWIN - L'utilisation d'une EVIL TWIN par social engineering
  • NAGIOS - Supervisez votre réseau grâce à Nagios
  • SSH - Connexion sécurisée grâce à SSH
Image IPB Hakin9 Juin 2010 46
  • E-commerce - Lancez votre boutique online
  • Serveur DNS
  • CHiffrement des emails
  • Sécurité CISCO
  • Firewall sous linux
Image IPB Hakin9 Mai 2010 45
  • Sécurité sous Linux
  • Découvrez Métasploit - L'outil dédié à la sécurité informatique
  • SAMURAI - Proêtégez vos applications web
  • Règles de sécurisation - sous linux
  • Mécanismes IPV6 avancés
  • Attaques par SPEAR-PISHING
Image IPB Hakin9 Avril 2010 44
  • Sécurité de l'information - découvrez les concepts fondamentaux de la sécurité
  • Botnets - Comment s'en prôtéger
  • Framework W3AF - Découvrez un framework permettant d'automatiser l'audit
  • Détection de débogueurs - comment détecter si un processus est en cours de débogage
  • Les failles XHSM - Faites face aux vulnérabilités XSHM
  • Découvre les normes 80211N

  • 0

#23 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 31 juillet 2010 - 09:54

Image IPB

Rapports & Bilans, 2010 et + (2)


Image IPB 2010 Data Breach Investigations Report - Verizon
Image IPB BARRACUDA Labs - 2010 Midyear Security Report
Image IPB Microsoft Vulnerability Research Program
Image IPB AVG - The Mumba Botnet Disclosed
Image IPB Sophos Security Threat Report: Mid-year 2010
Image IPB Malware Detection Rates for Leading AV Solutions
Image IPB McAfee - Dans la ligne de mire: Les infrastructures critiques à l'aube de la guerre numérique, Rapport mondial sur les menaces posées aux secteurs d'activité clés
Image IPB Rapport Microsoft sur les données de sécurité Volume 8
Image IPB Study on the economic benefits of privacy-enhancing technologies (PETs)
Image IPB Le forum des droits sur l'internet : rapport d'activité 2009
Image IPB Quels dangers de sécurité pour les joueurs ?
Image IPB Second International Barometer of Security in SMBs
Image IPB Rapport McAfee sur la musique et le cinéma numériques - Le véritable coût des divertissements gratuits
Image IPB secure Domain Name System (DNS) Deployment Guide
Image IPB Incentives and Challenges for Information Sharing in the Context of Network and Information Security
Image IPB Quarterly report PandaLabs (JULY-SEPTEMBER 2010)
Image IPB ASEC Report - Secuirty Trends - August 2010
Image IPB Rapport sur les données de sécurité V9 Microsoft
Image IPB HP - 2010 Top Cyber Security Risks Report
Image IPB Quarterly report pandalabs (july-september 2010)
Image IPB DRM : dispositifs de contrôle d’usage
Image IPB Microsoft - The economics of the cloud for the eu public sector
Image IPB McAfee Threats Report: Third Quarter 2010
Image IPB 2010 - Report to congress of the u.s.-china economic and security review commission
Image IPB State of the Internet 2010: A Report on the Ever-Changing Threat Landscape
Image IPB Cisco 3Q10 Global Threat Report
Image IPB Quels usages pour les jeux électroniques en classe - Résultats complets de l'étude
Image IPB MessageLabs Intelligence: 2010 Annual Security Report
Image IPB CREDOC - La diffusion des technologies de l'information et de la communication dans la société française (2010)
Image IPB ESET - Global threat report - December 2010 - Year End Report 2010
Image IPB PandaLabs 2010 Annual Report
Image IPB Internet Security Threat Report: Mid-Term Report - Report on Attack Toolkits and Malicious Websites
Image IPB Cisco 2010 Annual Security Report
Image IPB TrustWave Spider Labs - Global Security Reports 2011
Image IPB SOPHOS - Security threat report 2011
Image IPB ENISA - Good Practice Guide for Incident Management
Image IPB Hadopi, biens culturels et usages d’internet : pratiques et perceptions des internautes français
Image IPB Bilan de la procédure PREDEC au 31 décembre 2010
Image IPB Conficker Working Group: Lessons Learned

Modifié par Gof, 30 janvier 2011 - 07:26 .

  • 0

#24 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 08 août 2010 - 03:15

Image IPB

Into The Boxes

Image IPB

Image IPB Issue 0×1
  • Introduction to Plist Files – Scott Burkhart
  • The Simple Truth – Chris Pogue
  • Poorcase: Split Image Reconstruction – Don C. Weber
  • Registry Analysis and Geolocation – Harlan Carvey
  • Super DriveLock Review – Don C. Weber
Image IPB Issue 0×0
  • Windows Box: Windows 7 UserAssist Registry Keys – Didier Stevens
  • *nix Box: Red Hat Crash Memory Forensics – Jamie Levy
  • Software Box: Beware The Preview Pane – Don C. Weber
  • Squawk Box: PCI Interview with Harlan Carvey

  • 0

#25 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 13 août 2010 - 11:54

Image IPB

Etudes diverses, 2010 et + (3)


Image IPB Detecting Kernel-level Rootkits using Data Structure Invariants
Image IPB Rootkits on Smart Phones: Attacks, Implications and Opportunities
Image IPB Autoscopy: Detecting Pattern-Searching Rootkits via Control Flow Tracing
Image IPB Popularity is everything: A new approach to protecting passwords from statistical-guessing attacks
Image IPB Cryptography: All-out Attacks or How to Attack, Cryptography Without Intensive Cryptanalysis
Image IPB La prolifération des logiciels malveillants autoexécutables
Image IPB McAfee - Rootkits – Volet 2 : Introduction technique (2007)
Image IPB Rootkits – Volet 1 : Une menace grandissante (2007)
Image IPB Token Kidnapping's Revenge
Image IPB Recovering Windows Secrets and EFS Certificates Offline
Image IPB Smudge Attacks on Smartphone Touch Screens
Image IPB HookFinder: Identifying and Understanding Malware Hooking Behaviors
Image IPB Identity Theft Resource Center
Image IPB Exploring Rootkit Detectors’ Vulnerabilities Using a New Windows Hidden Driver Based Rootkit
Image IPB Understanding the Russian Hacker Underground
Image IPB Acoustic Side-Channel Attacks on Printers
Image IPB Phoenix Exploit’s Kit From the mythology to a criminal business
Image IPB Polymorphic and Metamorphic Malware Detection
Image IPB Portable Executable File Format – A Reverse Engineer View (2006)
Image IPB Unpacking Virtualization Obfuscators
Image IPB Injector mask or a tool
Image IPB Inside Code Virtualizer (2007)
Image IPB My Life As A Spyware Developer
Image IPB NoSQL, No Injection !?
Image IPB An Implementation of a Malware Collection and Data Sharing System Based on Honeypot
Image IPB Dynamic recreation of kernel data structures for live forensics
Image IPB Malware Analysis for Fun and Profit
Image IPB Detecting and Characterizing Social Spam Campaigns
Image IPB Security Mitigations for Return-Oriented Programming Attacks
Image IPB RePriv: Re-Envisioning In-Browser Privacy
Image IPB Automated Detection and Containment of Stealth Attacks on the Operating System Kernel
Image IPB Gaming & the Underground Economy
Image IPB Getting Owned By Malicious PDF - Analysis
Image IPB Clash of the Titans: ZeuS v SpyEye
  • 0

#26 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 13 août 2010 - 11:59

Image IPB

McAfee Security Journal

Image IPB

6e édition

Image IPB La sécurité informatique doit passer à l'offensive
Image IPB Démantèlements : bannissements et frappes paralysantes pour lutter contre l'ennemi
Image IPB Craquage d'applications
Image IPB L'effet observateur mis en cause
Image IPB La coopération, composante essentielle de la sécurité sur Internet
Image IPB Pourrons-nous un jour résoudre le problème du spam ?
Image IPB Au-delà des démantèlements : l'offensive en profondeur
Image IPB Les leçons du Web malveillant

Image IPB Point de vue sur la sécurité — par McAfee® Avert® Labs Eté 2009
  • Risques et conformité : des défis à relever
  • Risques et conformité, premiers pas vers la sécurité
  • Le coût des audits
  • PCI DSS : un bilan globalement positif
  • Une ère nouvelle pour l'audit et la conformité
  • Point de vue international sur les messages malveillants
Image IPB Point de vue sur la sécurité — par McAfee® Avert® Labs Automne 2008
  • Les origines de l'ingénierie sociale
  • Demandez et vous recevrez
  • L'ingénierie sociale sur le Web : que nous réserve l’avenir ?
  • Les Jeux Olympiques de Pékin : une cible de choix pour les logiciels d'ingénierie sociale
  • Les vulnérabilités des marchés boursiers
  • L'avenir des sites de réseau social
  • Le nouveau souffle des vulnérabilités
  • Typosquatting: les itinéraires inattendus de la navigation sur Internet
  • Qu'est-il donc arrivé aux logiciels espions et aux logiciels publicitaires ?
  • Statistiques
Point de vue sur la sécurité — par McAfee® Avert® Labs Février 2008

Image IPB One Internet, Many Worlds
Image IPB Japan: Malware Spreads From Peer to Peer
Image IPB China: Painting The Threat Landscape
Image IPB Russia: Economics, Not Mafia, Fuel Malware
Image IPB Germany: Malware Learns The Language
Image IPB Brazil: Bilking The Bank
Image IPB USA: The Great Malware Melting Pot


  • 0

#27 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 04 septembre 2010 - 07:19

Image IPB

PET (Python Entre Todos)
Python Magazine. This magazine is a community effort. It's done by Python guys in Argentina


Image IPB

Image IPB Issue 3
  • PET Special Edition PyDay 2011
  • And...Python changed my life (I'm sure you get me)
  • Python in your filesystem: creating userspace filesystems with Python & Fuse
  • Develop of plugins in python for education software TurtleArt
  • Snake Sausages
  • Natural language processing with NLTK (Natural Language Toolkit)
  • Making videogames with pilas
  • pycamp ORM, making sqlalchemy easy to use
  • VIM, an editor with batteries included
  • What does it feel like to be a speaker?
  • xkcd
Image IPB Issue 2
  • PET Special Edition PyConAr 2010
  • What is PyConAr?
  • How PyConAr2010 was made
  • Lightning Talks at PyConAr 2010
  • Keynotes Pictures
  • PyConAr2010's barbecue
  • Understanding Decorators in Python
  • Introduction to Django
  • PyAfipWs: facilitating, extending and releasing AFIP Web Services (Electronic Bill and others)
  • InfoPython - Measuring the Value of Mass Media Information with Python
  • How to generate .exe files and installer for a python application
  • Memory debugging and defragmentation
  • NINJA-IDE, an IDE thought for Python
  • Using additional libraries and virtualenv
  • PET Challenge
  • xkcd
Image IPB Issue 1
  • PET First Shot
  • How you can help PET
  • PyAr, The History
  • from gc import commonsense - Finish Him!
  • Painless Concurrency: The multiprocessing Module
  • Introduction to Unit Testing with Python
  • Taint Mode in Python
  • Applied Dynamism
  • Decorating code (Part 1)
  • Web2Py for Everybody
  • How is this magazine made?
  • PET Challenge
  • A Bit of xkcd

Modifié par Gof, 04 octobre 2011 - 11:08 .

  • 0

#28 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 11 septembre 2010 - 11:19

Image IPB

Etudes diverses, 2010 et + (4)


Image IPB Is the Internet for Porn? An Insight Into the Online Adult Industry
Image IPB Antivirus Testing and AMTSO : Has anything changed ?
Image IPB Discerning Relationships: The Mexican Botnet Connection
Image IPB Privacy Leakage in Mobile Online Social Networks
Image IPB Windows Rootkits: A Game of "Hide and Seek"
Image IPB A Highly Immersive Approach to Teaching Reverse Engineering
Image IPB Internet, politique et coproduction citoyenne
Image IPB Memory Forensics over the IEEE 1394 Interface
Image IPB A la découverte de Chickenfoot
Image IPB The rise of PDF Malware
Image IPB 'Shadow Walker' Raising The Bar for rootkit detection
Image IPB Les réseaux de robots à l'aube d'une nouvelle ère
Image IPB The Value of Open : An Update on Net Neutrality
Image IPB ASLR Smack & Laugh Reference Seminar on Advanced Exploitation Techniques
Image IPB La réputation, pierre angulaire d'une protection efficace contre les menaces
Image IPB How to Write a Security Paper
Image IPB Applications Facebook : Quels Risques pour l’Entreprise ?
Image IPB On Rootkit and Malware Detection in Smartphones
Image IPB GPU-Assisted Malware
Image IPB Symbian worm Yxes: Towards mobile botnets ?
Image IPB Malicious PDF Analysis
Image IPB Static analysis for detecting taint-style vulnerabilities in web applications
Image IPB Le Renseignement Humain Face au Développement des Nouvelles Technologies
Image IPB Neutralité de l’internet et des réseaux : propositions et orientations (ARCEP)
Image IPB Charte sur la publicite ciblee et la protection des internautes
Image IPB Consultation publique sur l'internet ouvert et la neutralité du Net : Réponse de FDN
Image IPB Consultation publique sur l'internet ouvert et la neutralité du Net : Réponse de la Ligue Odebi
Image IPB Slipping Through the Cracks of Web Services to Serve Malware
Image IPB Attacks and Design of Image Recognition CAPTCHAs
Image IPB Prices of Goods and Services offered in the Cybercriminal Underground - RSA Online Fraud Report
Image IPB Projet de spécifications fonctionnelles des moyens de sécurisation (hadopi)
Image IPB Covertly Probing Underground Economy Marketplaces
Image IPB Observatoire des réseaux sociaux - oct 2010
Image IPB Charte du droit a l’oubli dans les sites collaboratifs et les moteurs de recherche
Image IPB Smashing the stack in 2010
Image IPB Windows LongPaths: extended-length path
Image IPB Abusing Social Networks for Automated User Profiling
Image IPB Optimisation moteur de recherche - seo decollage immediat - edition 2010
  • 0

#29 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 11 septembre 2010 - 11:22

Image IPB

The NT Insider

Image IPB


Image IPB The NT Insider Digital Edition -- May/June 2011 Volume 18 Issue 2
  • The Basics About WDF Queues 1
  • WDK Community Bug Bash - Prize Winners Announced! 3
  • Peter Pontificates: Of Clients, Clean Rooms and Copyrights 4
  • Being Resourceful! — Creating a Proper Version Information Resource 6
  • Win7 Crash Redux 8
  • One Book, Four Reviews: Windows 7 Device Driver (Reviews 1 & 2) 10
  • One Book, Four Reviews: Windows 7 Device Driver (Reviews 3 & 4) 11
  • Analyst’s Perspective: 10 WinDBG Commands You Might Not Know (But
  • Should)
  • OSR Seminar Schedule
Image IPB January—February 2011 Digital Edition Volume 18 Issue 1
  • The Wonderful World of Software Drivers
  • Bash Those Bugs! The WDK Community Bug Bash Rolls Along
  • Peter Pontificates: Pods of Fun
  • Getting Away From It All— The Isolation Driver (Part II)
  • Let the Race Begin—Debugging Race Conditions 8
  • Analyst’s Perspective: Analyzing User Mode State from a Kernel Connection
  • Go Blue!
  • OSR Seminar Schedule
Image IPB July - August 2010 Digital Edition Volume 17 Issue 2
  • Writing Filters is Hard Work: Undocumented DFS & RDR Interactions
  • Seeking International Partners & Contacts
  • Peter Pontificates: Pros & Cons of Agile SW Development Methodology
  • Getting Better: Virtual Storport Tweaks
  • The Basics of Debugger Extensions: Short Term Effort, Long Term Gain
  • Getting Away From It All—The Isolation Driver (Part I)
  • Check This Out—A Primer on Signature Checks in Windows
  • EResources Close Cousin: Implementing Reader/Writer Locks in User-Mode
  • WDK Community Bug Bash Contest 2010
  • Analyst’s Perspective: Debug Smarter
  • OSR Seminar Schedule

Modifié par Gof, 04 octobre 2011 - 11:16 .

  • 0

#30 Gof

Gof

    Tera Power Extrem Member

  • Membres
  • 9 761 messages

Posté 18 septembre 2010 - 10:58

Image IPB

Etudes diverses, 2010 et + (5)


Image IPB Briques génériques du logiciel embarqué
Image IPB AccessMiner: Using System-Centric Models for Malware Protection
Image IPB RETRO : Intrusion Recovery Using Selective Re-execution
Image IPB Obfuscation used by an HTTP Bot
Image IPB Effective and Efficient Malware Detection at the End Host
Image IPB Windows Vista Security Internals
Image IPB Twitter mood predicts the stock market
Image IPB L’audience de l’Internet mobile en France - Premiers résultats : juillet - août - septembre 2010
Image IPB From virtual worlds to real-world threats
Image IPB CLUSIF - Menaces informatiques et Pratiques de sécurité en France 17 juin 2010 - Enquête Les internautes
Image IPB CLUSIF - Menaces informatiques et Pratiques de sécurité en France 17 juin 2010 - Enquête Les Entreprises
Image IPB Mapping the Mal Web The world’s riskiest domains
Image IPB Security Trend Analysis with CVE Topic Models
Image IPB How Blackhat SEO Became Big
Image IPB Security Dangers of Using Open Wi-Fi Networks
Image IPB Malicious cryptography techniques for unreversable (malicious or not) binaries
Image IPB CLUSIF - Approche militaire des actions informatiques
Image IPB Une approche globale de la protection des données à caractère personnel dans l'Union européenne (communication commission européenne)
Image IPB The Botnet Chronicles - Journey to Infamy
Image IPB Processor-Dependent Malware... and codes
Image IPB Clash of the Titans: ZeuS v SpyEye
Image IPB Visualizations Everywhere: A Multiplatform Infrastructure for Linked Visualizations
Image IPB Exploiting Smart-Phone USB Connectivity For Fun And Profit
Image IPB Know Your Tools: Glastopf - A dynamic, low-interaction web application honeypot
Image IPB Le personal branding au service de la marque
Image IPB L’usage des réseaux sociaux dans l’entreprise et le Droit
Image IPB Products of Slavery
Image IPB The role of internet service providers in botnet mitigation: an empirical analysis based on spam data
Image IPB Broadband access in the EU: situation at 1 July 2010
Image IPB Bilan des politiques numériques menées dans les Régions en France
Image IPB Smb market landscape report 2010
Image IPB Étude sur le rapport des internautes français à la confidentialité des données numériques
Image IPB REFORM: A Framework for Malware Packer Analysis Using Information Theory and Statistical Methods
Image IPB Calcul mathématique avec Sage
  • 0