-
Compteur de contenus
10 145 -
Inscription
-
Dernière visite
-
Jours gagnés
7
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par Gof
-
Bonjour madilou Un forum n'est qu'une plateforme, un service. Par défaut, il n'y a pas de risque à utiliser un service, sinon par l'usage qui peut en être fait par son auteur, ses membres, ou son détournement par des tiers. Les risques sont donc d'ordre général, comme pour l'utilisation de tout service, site, plateforme web. A l'inscription sur un forum, tu valides celle-ci par la délivrance d'une adresse email. Il y a donc un risque de prospection et de spams de cette dernière, suivant l'éthique et les conditions d'utilisation de la plateforme. Une compromission de l'ensemble de la base de données pourrait dévoiler tes identifiants de connexion. Dans ce cas, si tu utilises les mêmes identifiants sur plusieurs plateformes différentes, cela peut-être dangereux (pour cela qu'il faut personnaliser a minima les mots de passe de connexion pour chaque plateforme, et ne pas se contenter d'un générique que l'on peut utiliser partout). Sur le service en lui-même, n'importe qui peut écrire n'importe quoi et mettre n'importe quel lien. Là aussi, il s'agit d'être vigilant et de ne pas cliquer n'importe comment. L'insertion et l'encart de publicités peuvent êtres détournés -intentionnellement ou non- pour exploiter des vulnérabilités du navigateur, de ses plug-ins ou de l'environnement, ou simplement pour inciter à télécharger un produit, malveillant ou non. L'inscription sous un même pseudonyme à plusieurs services différents peut permettre de dresser un profil de tes centres d'intérêts, tout comme l'exploitation du contenu des propos que tu as écrit (qu'il n'est parfois pas aisé de pouvoir supprimer, suivant les conditions d'utilisation). Voilà, il s'agit de généralités (vite fait, j'ai du en oublier) finalement, pas spécialement dédiées aux forums, mais à l'ensemble des services en ligne où l'on est susceptible de s'inscrire.
-
Bonjour, Peux tu indiquer quel tuto tu as suivi ? Essaie comme ceci. Redémarre Virtualbox sans lancer la machine virtuelle qui a été créée. Dans les options de configuration de cette machine virtuelle, rends toi dans Système > Onglet Accélération et assure toi que la fonctionnalité indiquée est bien sélectionnée.
-
Bonjour Comme l'a dit leminou, il est possible en effet via les options d'exporter les réglages NS, puis de les réimporter de la même façon. . Mais ces paramètres sont écrits aussi dans le profil FF. Si jamais tu as exporté ton profil complet, ces paramètres ont donc suivi (cf FAQ NS). En alternative, s'il y a d'autres éléments à exporter et qu'il ne s'agit que d'harmoniser plusieurs installations suivant les mêmes paramètres, il est possible de s'orienter sur des synchronisations de profil complet (via la fonctionnalité Firefox Sync par exemple), ou juste NS. Ou encore s'orienter sur des extensions dédiées à la sauvegarde et export de profils complets (comme FEBE par exemple).
-
Bonsoir tous, Cela fait quelques temps que je recherche le nom d'un artiste bien précis. Mais j'ai peu d'éléments à son sujet et mon souvenir est très confus (car ça date pas mal). Je n'ai pas retrouvé seul pour l'instant, alors je me suis dit que peut-être certains connaitraient ou auraient des suggestions. Il s'agit d'un artiste donc, peut-être américain, sur lequel j'avais lu un article papier dans un journal (courrier international) il y a je pense presque 10 ans Que faisait ce monsieur ? Il dessinait des diagrammes relationnels (à la manière de graphiques de visualistion relationnelles que l'on peut générer à l'ordinateur), au crayon. Ses toiles étaient donc de gigantesques diagrammes relationnels de personnalités (le président des états-unis, etc.), que l'on pouvait suivre avec minutie en regardant de près, ou voir un dessin abstrait en s'éloignant de la toile. Est-ce que cela parlerait à quelqu'un ?
-
Bonjour, Cela fait un moment que je n'ai pas inséré les documents évoqués dans les brèves à la suite de cet index. Par manque de temps essentiellement. En attendant, certains d'entre eux, évoqués ici et/ou dans les brèves, ont été mis en avant sur le site de Zebulon. Je vous invite à les découvrir si vous ne les aviez pas vu passer : Il s'agit de la série PNG (pour Publications Numériques Gratuites) qui revient à attirer l'oeil sur des documents téléchargeables et cités dans les brèves et la bibliothèque du forum. J'ai axé sur les documents en français, pour accroître l'accessibilité des documents aux curieux. Ceux qui sont sortis pour l'instant : PNG : Option Libre, du bon usage des licences libres 17/02 PNG : Le Deep Packet Inspection, exportations d’un savoir-faire français 13/02 PNG : ActuSécu numéro 30 03/02 PNG : la French Touch du design numérique 20/01 PNG - Monnaies virtuelles : les Nouveaux Circuits Financiers Clandestins 16/12 PNG : les marchés noirs de la cybercriminalité 06/12 PNG : 50 questions sur la loi informatique et libertés et les collectivités locales 29/11 PNG : ActuSécu numéro 29 03/11 Petite série qui s'étoffe peu à peu
-
Bonjour, Je pense que ne sont comptabilisées que les remontées via leur formulaire de signalement. Cela ne m'étonne pas plus que ça donc que les chiffres soient faibles : d'une part peu de personnes prennent le temps de remonter les pishing, ce qui concourt à prolonger leur dangerosité, d'autre peu peu de personnes utilisent cette plateforme spécifique de soumission. Ici sur l'exemple, c'est qu'avant de poster j'avais soumis le lien de Dylav. Je me retrouve régulièrement à soumettre pour la première fois une URL.. Un pishing connu, déjà pris en charge par les navigateurs, mais jamais soumis par la plate forme apparaîtra sans doute comme une première soumission. Mais au-delà, et ce qui est plus important, c'est l'annonce que le lien a été validé par l'Equipe. Cela veut dire que comme c'était une première soumission, manuellement ils ont été vérifiés et qu'ils ont confirmé que c'était bien du pishing, et remonté l'information aux partenaires. A quoi sert de donner une adresse email ? Je pense qu'ils indexent les remontées et soumissions de liens, en liaison avec l'adresse email donnée. De sorte de hiérarchiser les soumissions. Quelqu'un soumettant sans doute régulièrement des URL de pishing non répertoriées validées ensuite manuellement doit se voit "attribuer" des points de crédibilité ou quelque chose comme ça, de sorte que ses soumissions soient traitées plus rapidement, la source étant fiable. Un peu à la manière de VirusTotal lorsque l'on s'inscrit pour soumettre des fichiers. L'avantage de passer par ce service proposé par un CERT ? Ici il y a un partenariat, et l'information est diffusée entre navigateurs et partenaires. Ce n'est pas négligeable. Concernant les @abuse des opérateurs, je ne suis pas certain qu'il y ait beaucoup de suite et de diffusion de l'information suite à une plainte. J'invite les lecteurs curieux à parcourir les liens suivants concernant les CERT : Qu'est-ce qu'un CERT (Computer Emergency Response Team) ? Computer Emergency Response Team Bonne journée
-
Bonjour en passant Je profite de ce sujet pour rappeler l'existence d'un projet : Pishing Initiative, qui est un projet conjoint de Paypal, Microsoft et du CERT-LEXSI. Ce projet se spécialise dans tous les pishing français à destination du public Français. Concrètement, il faut leur remonter les liens. Par traitement automatique, il est vérifié si le lien est déjà connu ou non ; s'il ne l'est pas, manuellement un spécialiste ira le décortiquer et le valider ou non, tout en recueillant les informations possibles. Ensuite, l'information centralisée est remontée aux navigateurs et opérateurs par le CERT-LEXSI qui propose le soutien technique de ce projet. C'est ici pour soumettre les liens ou en savoir plus: Phishing Initiative - Soumettez vos phishing présumés afin de contribuer à la lutte ! Cela prend quelques secondes à soumettre un lien et vous serez immédiatement informés si vous êtes le premier ou non à remonter ce lien
-
Mise à jour de l'index, avec rajout de quelques PDF : Les métiers de l'informatique - Repères & Analyses n°34 Etudes - Décembre 2011 - Pole Emploi Lookout Mobile Threat Report - Aout2011 - LookOut Operation Black Tulip - ENISA Dec2011 Cisco 2011 Annual Security Report ‘Taming Worms, RATs, Dragons,tjombies & More….’ by Beek McAfee - Black Hat Abu Dhabi 2011 Trend Micro 12 Security Predictions for 2012 Dec2011 Etude Smartphones & Vie privée - CNIL Dec2011 Understanding Carrier IQ Technology - CarrierIQ Dec2011 A flair for sharing - encouraging information exchange between CERTs - ENISA Nov2011 Ten Ways to Dodge CyberBullets: Reloaded - ESET Dec2011 Défense en profondeur des applications Web - Clusif - Dec2011 Histoire de la messagerie electronique d'Arnaud Alcabez Option Libre : Du bon usage des licences libres par Benjamin Jean Déploiement de Windows 7 SP1 et Office 2010 SP1 avec MDT 2010 - Laurent Gébeau X86/WIN32 Reverse engineering cheatsheet by Nick Harbour 2009 Intel Assembler 80x86 CodeTable Overview of instructions by Roger Jegerlehner 2003 Cisco TrustSec™ 2.0: Design and Implementation Guide Current Document Nov2011 Note : Les PDF indiqués ne sont pas hébergés sur Zebulon ; seul ne pointe que le lien en direction de son téléchargement ou de sa visualisation. Ils sont pour certains la propriété de leurs auteurs, et sont, en tant que tels, hébergés sur leurs sites. Il est donc possible que certains liens ne soient plus valides, en ce cas me le rapporter je vous prie.
-
Merci Loup Blanc
-
Bonsoir, Un petit sujet rapide pour les utilisateurs du pare feu de Comodo. Il est possible que vous ayez eu il y a quelques jours la notification suivante : Pas de panique, rien d'alarmant, rassurez-vous. Il s'agit d'un message générique suite aux mises à jour de Windows sortie dans la nuit de mardi à mercredi. L'outil ne détecte pas si les mises à jour ont été faites ou pas sur le système, il vous notifie seulement de la disponibilité récente de celles-ci. Il s'agit des messages de sécurité du Comodo Message Center, que vous pouvez configurer comme indiqué dans la FAQ ici. Cela écrit, si vous n'avez pas effectué les mises à jour du mois, rendez-vous ici : Windows Update.
-
Bonjour à tous Mise à jour de l'index, avec rajout de quelques PDF : (IN)SECURE Magazine Issue 32 Synthèse Rencontres Social Nextwork Déc2011 La télévision connectée - Rapport au ministre de la culture et de la communication et au ministre chargé de l’industrie, de l’énergie et de l’économie numérique ENISA - Proactive detection of network security incidents, report Modern Bootkit Trends: Bypassing Kernel-Mode Signing Policy by Matrosov and Rodionov Vb20011 Browser Security Comparison: A Quantitative Approach - Accuvant LABS Dec2011 THE “WOW-EFFECT” by Wojner cert.at Nov2011 Attacking Intel TXT® via SINIT code execution hijacking by Wojtczuk and Rutkowska Nov2011 Win32/Carberp - ESET Dec2011 Note : Les PDF indiqués ne sont pas hébergés sur Zebulon ; seul ne pointe que le lien en direction de son téléchargement ou de sa visualisation. Ils sont pour certains la propriété de leurs auteurs, et sont, en tant que tels, hébergés sur leurs sites. Il est donc possible que certains liens ne soient plus valides, en ce cas me le rapporter je vous prie. J'attire votre attention sur le PNG#3 qui est une petite thématique (à raison d'une fois par semaine) sur le site de Zebulon pour attirer l'attention sur une publication (Publication Numérique Gratuite) issue de cette veille de la Bibliothèque. Après le PNG1, PNG2, le PNG3.
-
Rapatriement des posts de Zeliie suite au blocage du sujet en raison d'un rapport trop long
-
Bonjour à tous Mise à jour de l'index, avec rajout de quelques PDF : Visual Forensic Analysis and Reverse Engineering of Binary Data by Conti & Dean (2008) A Look at HTML5 Attack Scenarios - Trend Micro Nov2011 The perils that malvertisements pose - Trend Micro Nov2011 Observatoire du marché des noms de domaine Afnic Dec2011 Des jeux vidéo qui n'en valent plus la chandelle !, UFC-Que Choisir Nov2011 forfait sur le contenu » : une solution au partage illégal de fichiers ? Reverse Engineering of the Android File System (YAFFS2) by Schmitt, Spreitzenbarth, Zimmermann Aout2011 Synoptic Windows Kernel Address Protection by j00ru Dec2011 Note : Les PDF indiqués ne sont pas hébergés sur Zebulon ; seul ne pointe que le lien en direction de son téléchargement ou de sa visualisation. Ils sont pour certains la propriété de leurs auteurs, et sont, en tant que tels, hébergés sur leurs sites. Il est donc possible que certains liens ne soient plus valides, en ce cas me le rapporter je vous prie. J'attire votre attention sur le PNG#2 qui est une petite thématique (à raison d'une fois par semaine) sur le site de Zebulon pour attirer l'attention sur une publication (Publication Numérique Gratuite) issue de cette veille de la Bibliothèque. Après le PNG1, voici donc le PNG2.
-
Merci tirol J'en ai profité pour le glisser dans la fournée de la semaine de l'index des PDF.
-
Bonjour, bonsoir à tous Mise à jour de l'index, avec rajout de quelques PDF : McAfee Threats Report:Third Quarter 2011 ESET - Cybercrime in Russia: Trends and issues GCC Plugins Die by the Sword by Matt Davis G Data Les dangers du courrier électronique - 2011 Block the revolving door: why we need to stop EU officials becoming lobbyists Nov2011 Rapport annuel sur la délinquance de l'ONDRP synthèse Des clés dans le DNS, un successeur à X.509 ? - Bortzmeyer Nov2011 The growing impact of full disk encryption on digital forensics - cryptome sept2011 iSpy: Automatic Reconstruction of Typed Input from Compromising Reflections Introduction to File Carving - McAfee Kernel-based monitoring on Windows (32/64 bit) by Florian Rienhardt Nov2011 The Art of Bootkit Development Usercode et kernelcode sous Windows Symantec - W32.Duqu - The precursor to the next Stuxnet V1.4 (updated Nov2011) Introduction to IDA Python by Ero Carrera Magazine de Developpez.com N°36 de Octobre-Novembre 2011 charte de nommage des extensions françaises - AFNIC NOV2011 Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs - Bitdefender 2011 Derrière la scène : comment et grâce à qui l'Internet fonctionne t-il ? Bortzmeyer Nov2011 Note : Les PDF indiqués ne sont pas hébergés sur Zebulon ; seul ne pointe que le lien en direction de son téléchargement ou de sa visualisation. Ils sont pour certains la propriété de leurs auteurs, et sont, en tant que tels, hébergés sur leurs sites. Il est donc possible que certains liens ne soient plus valides, en ce cas me le rapporter je vous prie.
-
Bonjour, bonsoir à tous Mise à jour de l'index, avec rajout de quelques PDF : GIAC-A Detailed Analysis of an Advanced Persistent Threat Malware Oct2011 Motivations of Recent Android Malware by Chien - Symantec M86 Security - Threat Predictions 2012 Report: Mobile, Social Networking - 28% of American adults use mobile and social location-based services by Kathryn Zickuhr, Aaron Smith (nov2011) Trend Micro 3Q 2011 Threat Roundup CNIL - 31e rapport d’activité 2010 IFOP : Observatoire des réseaux sociaux Nov2011 FileAve.com Botnet Statistics - 16/02/2009 to 14/10/2011 by Eric Romang Mag No Qulture 1 Blue Hat v11 Technical - Windows Pwn 7 OEM – Owned Every Mobile? by Alex Plaskett – November 2011 Duqu– Threat Research and Analysis by Szor - McAfee Labs Malware Mythbusting: Separating Fact From Fiction by Alex Kirk An openbts gsm replication jail for mobile malware by Apvrille VB2011 Oct Android Permissions Demystified by Porter Felt, Chin, Hanna, Song, Wagner Using Transcoding for Hidden Communication in IP Telephony Measuring and Analyzing Search-Redirection Attacks in the Illicit Online Prescription Drug Trade Security Predictions for 2012 from Websense Security Labs Thread Injection By Nick Cano Glasnost: Enabling End Users to Detect Traffic Differentiation by Dischinger, Marcon, Guha, Gummadi, Mahajan and Saroiu The New Battlefield - fighting and defeating APT attackers in the Enterprise Hbgary Kernel Hacking Introduction to Linux Kernel 2.6 - How to write a Rootkit by Maurice Leclaire (Jan2011) Note : Les PDF indiqués ne sont pas hébergés sur Zebulon ; seul ne pointe que le lien en direction de son téléchargement ou de sa visualisation. Ils sont pour certains la propriété de leurs auteurs, et sont, en tant que tels, hébergés sur leurs sites. Il est donc possible que certains liens ne soient plus valides, en ce cas me le rapporter je vous prie.
-
Je sais, mais je n'ai vu la date qu'après avoir réfléchi au souci Alors je tente ma chance quand même ^^
-
Bonsoir GuiGeek Quoi, presque 6 mois après ? Le souci a été résolu, toujours présent ?
-
Bonsoir Arnaud, Pour le premier souci, dans les options de VirtualBox, assure toi que cette option soit activée : Regarde le bios de la machine hôte si le souci persiste, te suggère de consulter le lien suivant de GNT, et plus particulièrement l'étape 1 de la deuxième page : Dossier Windows 7 : Windows Virtual PC et Windows XP Mode Le souci de répertoire partagé est je pense indépendant.
-
Bonsoir elkron, Je doute qu'une réinstallation règle ton souci (j'espère que ce n'est pas déjà fait). Je ne suis pas bien sûr de bien comprendre ton souci. Consulte ce lien voir si tu trouves solution à ton problème : SQL Server Express en long en large et en travers
-
Bonjour, bonsoir à tous Mise à jour de l'index, avec rajout de quelques PDF : Introduction to Windows Forensics Nov2011 by Carvey Pulp Google Hacking Oct2011 by Brown, Stach and Liu Why Johnny Can’t Opt Out: A Usability Evaluation of Tools to Limit Online Behavioral Advertising Oct2011, by Pedro G. Leon, Blase Ur, Rebecca Balebako, Lorrie Faith Cranor, Richard Shay, and Yang Wang DNSChanger Malware - FBI'S Story nov2011 On Bitcoin and Red Balloons - Microsoft Research Nov2011 by Babaioff, Dobzinski, Oren and Zohar Malware Unpacking 1 by Horgh (fr) (oct2011) Premiers pas avec PhysX 3.1 Maj Nov2011 par Thibaut Cuvelier CNIL-Guide Avocats Note : Les PDF indiqués ne sont pas hébergés sur Zebulon ; seul ne pointe que le lien en direction de son téléchargement ou de sa visualisation. Ils sont pour certains la propriété de leurs auteurs, et sont, en tant que tels, hébergés sur leurs sites. Il est donc possible que certains liens ne soient plus valides, en ce cas me le rapporter je vous prie.
-
Bonjour, bonsoir à tous Mise à jour de l'index, avec rajout de quelques PDF : MELANI – Rapport semestriel 2011/I Social Engineering Capture the Flag Results, Defcon19 2011 ESET's Threat Report for October 2011 Panda Quarterly Report PandaLabs (July-September 2011) OARC/CENTR Tracing a DNS Reflection Attack Oct2011 Wessels A study of malicious attacks on Facebook VB2011 - by Revilla and Sandilands Conception, preuves et analyse de fonctions de hachage cryptographiques - Thèse (ANSSI) 2011 - Thomas Fuhr Vers le système de contrôle total - Alain Cardon Text-based CAPTCHA Strengths and Weaknesses CSS2011 by Bursztein, Martin, Mitchell The Nitro Attacks Eric Chien and Gavin O’Gorman - Symantec 2011 The Socialbot Network: When Bots Socialize for Fame and Money - sep2011 - By Boshmaf, Muslukhov, Beznosov and Ripeanu Practical Containment for Measuring Modern Malware Systems - 2011 by Kreibich, Weaver, Kanich, Cui, and Paxson Trends in Targeted Attacks - Trend Micro Oct2011 updated whitepaper (version 1.3) Symantec W32_Duqu MMPC - Threat Report: Poison Ivy Oct2011 A Detailed Analysis of an Advanced Persistent Threat Malware - Oct2011 By Frankie Li Guide de programmation Perl ou comment débuter en Perl - Maj Nov2011 - par Sylvain Lhullier AFNIC Syreli - Règlement du système de résolution de litiges Note : Les PDF indiqués ne sont pas hébergés sur Zebulon ; seul ne pointe que le lien en direction de son téléchargement ou de sa visualisation. Ils sont pour certains la propriété de leurs auteurs, et sont, en tant que tels, hébergés sur leurs sites. Il est donc possible que certains liens ne soient plus valides, en ce cas me le rapporter je vous prie. A noter qu'un fil sur le site permettra de porter l'attention sur une ressource et cette bilbiothèque. Premier post à ce sujet ici (PNG (...) pour Publications Numériques Gratuites) : PNG : ActuSécu numéro 29.
-
Bonjour, bonsoir à tous Mise à jour de l'index, avec rajout de quelques PDF (je me suis rattrapé notamment sur le retard que j'avais avec les magazines) : Top 50 Bad Hosts and Networks 3rd Quarter 2011 - Report HostExploit The State of Hacked Accounts - CommTouch Le Conseil national du numérique a 6 mois : Bilan et perspectives Hacker Intelligence Initiative, Monthly Trend Report #4 Septembre 2011 Imperva Scada Trojans Attacking The Grid Run-time firmware integrity verification : what if you can’t trust your network card ? - Présentation à RAID 2011 - ANSSI Bulletproof Cybercrime Hosting & the Cloud Exploration in the cross territory by Xylitol - 2008 A criminal perspectives on Exploit Packs - Team Cymru2011 Automatic Malware Signature Generation by Karin Ask - 2006 KPCR se remet au sport : Présentation du ring0 Windows pour un h4x0r-codeur-de-rootkit débutant Analysing the Packer Layers of Rogue Anti-Virus Programs #McAfeeLabs (MATHUR & ZHANG) Predicting the Future of Stealth Attacks #McAfeeLabs (KAPOOR & MATHUR) What if you can’t trust your network card ? - Actes RAID 2011 ANSSI Formal Framework for the Evaluation of Waveform Resynchronization Algorithms ANSSI All Your Clouds are Belong to us - Security Analysis of Cloud Management Interfaces"by Juraj Somorovsky et Al How to Break XML Encryption - Jager & Somorovsky Facebook Immune System Divulgation compulsive d’informations : un fléau 2.0 CLUSIF Stuxnet Malware Analysis Paper By Amr Thabet Milkbox v3.0.2 - lightbox pour Mootools 1.4.x Démarche de diagnostic et d'optimisation pour améliorer les performances d'un site Web Livre blanc : Respecter le droit d'auteur, prévenir le plagiat dans le milieu éducatif Guide pour gérer les aspects juridiques du Web 2.0 en milieu scolaire Lessons learned while sinkholing botnets – not as easy as it looks! - TrendMicro - Link and Sancho VB2011 Note : Les PDF indiqués ne sont pas hébergés sur Zebulon ; seul ne pointe que le lien en direction de son téléchargement ou de sa visualisation. Ils sont pour certains la propriété de leurs auteurs, et sont, en tant que tels, hébergés sur leurs sites. Il est donc possible que certains liens ne soient plus valides, en ce cas me le rapporter je vous prie.
-
Pas de soucis Et bonne résolution du souci dès qu'un Helper te prendra en charge Gof.
-
Bonsoir JCCOCO33 Inutile d'ouvrir plusieurs sujets pour ta demande. Le premier sujet que tu as créé dans la partie "Analyses et désinfections" est à la bonne place, il te faut juste attendre un peu qu'un Helper puisse te prendre en charge. Il te guidera alors et demandera les éléments dont il a besoin, dont notamment le rapport de l'outil en question. Cet outil est puissant, et mal utilisé il peut occasionner plus de mal que de bien. A cet effet, il est recommandé de ne l'utiliser qu'accompagné, dans certains cas de figure précis. Maintenant que tu l'as passé seul, je te suggère de patienter en attendant une réponse à ton autre sujet ici. Si jamais la réponse tarde de trop, tu peux attirer l'attention des Helpers en posant dans le sujet,à la suite, On m'a oublié !.