Aller au contenu
Zebulon

Gof

Modérateurs
  • Compteur de contenus

    10 145
  • Inscription

  • Dernière visite

  • Jours gagnés

    7

Tout ce qui a été posté par Gof

  1. Gof

    Un peu de lecture

    Bonjour, bonsoir à tous Mise à jour de l'index, avec rajout de quelques PDF : Les pièges de l'Internet Les Malwares pour les nuls Microsoft Security Update Guide, Second Edition Rootkit Analysis: Hiding SSDT hooks G Data Whitepaper Attacks from the web Forging Canon Original Decision Data Future Directions in Malware Detection on Mobile Handsets by André Egners OMG WTF PDF – What you didn’t know about Acrobat by Julia Wolf Dynamic Program Analysis and Software Exploitation by Rodrigo Branco Adventures in SCADA by Sergey Bratus & Edmond Rogers Gangsterware - Stealth Shield of the Malware x86 assembly dissection Hacking / Exploiting / Cheating in Online Games Clusif - Smartphones : les paradoxes d'une mise en sécurité Quarterly Report PandaLabs (January-March 2011) Eset - The March Threatsense report The Hacker News - Issue 01 Russian Business Network study (2007) Good Practice Guide for Computer-Based Electronic Evidence Note : Les PDF indiqués ne sont pas hébergés sur Zebulon ; seul ne pointe que le lien en direction de son téléchargement ou de sa visualisation. Ils sont pour certains la propriété de leurs auteurs, et sont, en tant que tels, hébergés sur leurs sites. Il est donc possible que certains liens ne soient plus valides, en ce cas me le rapporter je vous prie.
  2. Un message, une publicité, un avertissement.. Lire la charte . Sujet fermé.
  3. Gof

    Schémas anti-pannes Informatique

    Bonjour Wullfk Sympa ces petites aides schématiques à diagnostiquer un souci. Il me semble qu'il y a une petite coquille dans la deuxième image : il y a deux OUI associés à une question.
  4. Gof

    Un peu de lecture

    Bonjour, bonsoir à tous Mise à jour de l'index, avec rajout de quelques PDF : rapport moral et financier de l’association FRAMASOFT pour l’année 2010 MessageLabs Intelligence: March 2011 ENISA - Resilience Metrics and Measurements: Challenges and Recommendations IAB France - Le point sur les indicateurs de la publicité sur Internet Rapport d'avancement Microsoft SDL Arcerp - observatoire des communications électroniques pour le dernier trimestre 2010 Understanding and Exploiting Flash ActionScript Vulnerabilities Run-time firmware integrity verification: what if you can’t trust your network card? Practical Sandboxing on the Windows Platform Xylitol - GpCode ransomware 2010 simple analysis eset - The Evolution of TDL: Conquering x64 Avira - TR/Spy.SpyEye Analysis A novel approach of mining write-prints for authorship attribution in e-mail forensics revue "Sécurité de l'information" CNRS 11-Mars 2011: Les clefs de la confiance Google - Guide de démarrage Google - Optimisation pour les moteurs de recherche Security Kaizen Magazine 2 Security Kaizen Magazine 1 Note : Les PDF indiqués ne sont pas hébergés sur Zebulon ; seul ne pointe que le lien en direction de son téléchargement ou de sa visualisation. Ils sont pour certains la propriété de leurs auteurs, et sont, en tant que tels, hébergés sur leurs sites. Il est donc possible que certains liens ne soient plus valides, en ce cas me le rapporter je vous prie.
  5. Gof

    Index de vidéos

    Mise à jour de la Bibliothèque.
  6. Un autre service, non évoqué, et à la mode est Dropbox. Cela peut-être une alternative intéressante aussi (jusqu'à 10go, sans limitations de taille par fichier). Une fois l'image insérée dans votre répertoire public, et uploadée (automatiquement par l'application), un clic-droit dessus pour obtenir son lien public, qu'il ne reste plus qu'à insérer dans une balise IMG. Cela peut être aussi intéressant pour certains peut-être
  7. Bonjour Oui, FREE n'aime pas trop que l'on utilise son espace FREE pour y faire du stockage, et parfois fais du ménage automatiquement en supprimant les accès sans préavis. Certains se sont vus ainsi déposséder de leurs fichiers hébergés sans qu'ils n'aient eu le temps de réagir. Néanmoins, d'autres le font depuis des années, sans soucis particuliers. L'avantage au moins, c'est qu'il n'y a pas de publicité insérée autour de l'image, et l'on n'est pas soumis aux changements intempestifs de CLUF de l'hébergeur d'images. En parallèle d'un hébergement sur un petit FTP fourni par le FAI, un petit script comme cela (de Sebsauvage) peut aussi faciliter la vie. Je l'avais évoqué dans une partie 'outils, services/sites à découvrir' des Brèves du Forum News : => Service minimaliste d'hébergement d'images personnel. 15/02/2011. «On a souvent besoin de montrer une image à quelqu'un par internet, par exemple une capture d'écran. Et j'avoue que j'en ai raz-le-cul des services d'hébergement d'images en ligne. La majorité sont vraiment moisis (...) En 40 lignes de php, j'ai re-créé un service similaire d'hébergement d'images personnel. C'est minimaliste, mais ça fait parfaitement le boulot que j'en attends (...).» Source : sebsauvage.net/rhaa/index.php?2011/02/15/12/04/25-c-est-beau-de-savoir-programmer Billets en relation : 15/02/2011. A simple, minimalist, personal file/image hosting script : sebsauvage.net/wiki/doku.php?id=php:filehosting Fonctionne très bien avec FREE (et sans doute beaucoup d'autres). En effet, cela lui a beaucoup nui à une époque. Contre partie de la gratuité, la publicité avec tous les dommages collatéraux que cela peut occasionner parfois.
  8. Gof

    Un peu de lecture

    Bonjour, bonsoir à tous Mise à jour de l'index, avec rajout de quelques PDF : RSLN 1T2011 HS RSLN Smartphone Security Survey of U.S. consumers Rapport relatif au respect de la vie privée à l’heure des mémoires numériques (Sénat) Combating Advanced Persistent Threat and other Targeted Attacks: An Iterative Approach Scada trojans - attacking the grid CLUSIF - Forensics / criminalistique : avant l'analyse... la "perquiz" CLUSIF - Cyberdéfense et guerre de l'information Overview of Recent Honeynet Research and Development Reversing Android Malware High-Performance Packet Sniffing and Traffic Mining Cyber 2020 - Asserting Global Leadership in the Cyber Domain 0vercl0k - CVE-2010-3970 Demystified Note : Les PDF indiqués ne sont pas hébergés sur Zebulon ; seul ne pointe que le lien en direction de son téléchargement ou de sa visualisation. Ils sont pour certains la propriété de leurs auteurs, et sont, en tant que tels, hébergés sur leurs sites. Il est donc possible que certains liens ne soient plus valides, en ce cas me le rapporter je vous prie.
  9. Gof

    Index de vidéos

    Mise à jour de la Bibliothèque.
  10. Gof

    Un peu de lecture

    Bonjour, bonsoir à tous Mise à jour de l'index, avec rajout de quelques PDF : Developpez.com - Le Mag - N°32 de Février-Mars 2011 Sénat - Rapport (...) sur la création dans le monde numérique US - Administration’s white paper on intellectual property enforcement legislative recommendations Dynamic Cryptographic Backdoors Detecting Spammers on Social Networks Bilan Cert-IST 2010 des failles et attaques Note : Les PDF indiqués ne sont pas hébergés sur Zebulon ; seul ne pointe que le lien en direction de son téléchargement ou de sa visualisation. Ils sont pour certains la propriété de leurs auteurs, et sont, en tant que tels, hébergés sur leurs sites. Il est donc possible que certains liens ne soient plus valides, en ce cas me le rapporter je vous prie.
  11. Gof

    Un peu de lecture

    Bonjour à tous Mise à jour de l'index, avec rajout de quelques PDF : (IN)SECURE Magazine Issue 29 Reversing Android WinKVM: Windows Kernel-based Virtual Machine 3.3 DDoS Report - In South Korea Exposing the Lack of Privacy in File Hosting Services ENISA - Botnets: Measurement, Detection, Disinfection and Defence ENISA - Botnets: 10 Tough Questions Wireless Keylogger Rogue exploitation of standard/norms and of the precautionary principle: how terrorism could exploit and pervert them The Underground Economy of Spam: A Botmaster’s Perspective of Coordinating Large-Scale Spam Campaigns Analysis of W32/Virut.ce Note : Les PDF indiqués ne sont pas hébergés sur Zebulon ; seul ne pointe que le lien en direction de son téléchargement ou de sa visualisation. Ils sont pour certains la propriété de leurs auteurs, et sont, en tant que tels, hébergés sur leurs sites. Il est donc possible que certains liens ne soient plus valides, en ce cas me le rapporter je vous prie.
  12. Gof

    Un peu de lecture

    Bonjour à tous Mise à jour de l'index, avec rajout de quelques PDF : Barracuda Labs 2010 Annual Security Report February ThreatSense Report 2010 Internet Crime Report (IC3) The future of Security : Evolve or Die The cost of cyber crime February 2011 Intelligence Report Building a Malware Zoo Cracking Passwords Version Mobile Landscape: Security Risks and Opportunities we.b: The web of short URLs Reversing of the infamous jjencode (the javascript obfuscation without any alphanumeric chars) Introduction to various file infection techniques A biological model to improve PE malware detection:Review Fujacks: A Modern File Infector Etude de Ramnit : un virus au sens littéral Carberp - a modular information stealing trojan AFNIC - Les acteurs de la Gouvernance de l’internet Note : Les PDF indiqués ne sont pas hébergés sur Zebulon ; seul ne pointe que le lien en direction de son téléchargement ou de sa visualisation. Ils sont pour certains la propriété de leurs auteurs, et sont, en tant que tels, hébergés sur leurs sites. Il est donc possible que certains liens ne soient plus valides, en ce cas me le rapporter je vous prie.
  13. Bonsoir Blaise Chapuis, Les logs pour les désinfections, d'autant plus quand c'est Combofix, se traitent dans la partie "Analyses" des forums. Je ne déplace pas ton sujet, car il faut être inscrit dans cette partie du forum (pour les désinfections) pour pouvoir y poster. Je t'invite donc à t'inscrire et créer ton sujet dans la bonne section, et je déplacerais ensuite ce message dans ce nouveau sujet.
  14. Bonsoir timat Merci de l'information. Je t'invite à signaler le lien contenu dans l'email, et à destination du pishing en question sur la plate-forme suivante : Phishing Initiative - Soumettez vos phishing présumés afin de contribuer à la lutte !
  15. Gof

    Un peu de lecture

    Bonjour à tous Mise à jour de l'index, avec rajout de quelques PDF : Symantec - report 50 - Feb2011 - State of spam Pishing Rapport relatif à la création du Conseil national du numérique Rapport panda security le marché noir de la cybercriminalité révélé Understanding swizzor’s obfuscation Beyond Autorun: Exploiting vulnerabilities with removable storage Escaping The Sandbox Blackhat Gangsterware - Stealth Shield of the Malware Inside Carberp Botnet Intel Assembler 80x86 CodeTable Actu Sécu n°27 Note : Les PDF indiqués ne sont pas hébergés sur Zebulon ; seul ne pointe que le lien en direction de son téléchargement ou de sa visualisation. Ils sont pour certains la propriété de leurs auteurs, et sont, en tant que tels, hébergés sur leurs sites. Il est donc possible que certains liens ne soient plus valides, en ce cas me le rapporter je vous prie.
  16. Bonsoir, Cela m'a l'air d'être un peu n'importe quoi ces interventions ici. Je crois qu'on peut "difficilement" parler de bon boulot quand le sujet se termine par un formatage...
  17. Gof

    Dis, pourquoi Gof ?

    Voili voilou. Ce petit billet est tellement vrai que de crainte de n'avoir le temps de traiter un sujet de bout en bout, j'en suis venu à ne plus en prendre en ce moment. Car un sujet, on sait quand on le commence, jamais quand on le finira ^^
  18. Toyo29 m'ayant entrepris en messagerie privée, ce sujet ne sera sans doute pas d'avantage développé, et nos échanges resteront d'ordre privé. Cependant, je suis en droit de citer un de mes posts privés qui expliquent certaines choses et qui sera peut-être profitable aux lecteurs. Voili voilou, sujet clos pour moi.Pour rappel, pour les lecteurs, les règles d'interventions dans le sous-forum sécurité : Comme on ne peut pas surveiller toutes les réponses, ces dernières sont donc restreintes à l'Equipe Sécu. Merci de prendre connaissance de la FAQ et de respecter ces consignes. C'est le seul sous-forum soumis à ces contraintes, en raison de l'éventuelle dangerosité des manipulations indiquées.
  19. Bonsoir, toyo29, L'intention de départ est louable, aider un internaute infecté. Mais lorsque l'on vient de s'inscrire sur une nouvelle plate-forme/forum, on s'enquiert d'abord des règles d'intervention et des petites consignes laissées par les modérateurs de forums et globaux. La partie 'Analyse' est trop délicate pour laisser tout le monde y répondre, et en cas de pépins essayer d'y remédier. Il sera trop tard bien souvent et le mal sera fait. Dans le sujet en question, tes suggestions de procédure n'étaient pas vraiment pertinentes, j'en suis désolé. Pour autant, je ne souhaite pas te décourager et te souhaite la bienvenue malgré tout sur Zebulon, mais je te demande de respecter les règles d'intervention.
  20. Gof

    Un peu de lecture

    Magazine Synoptic Magazine Synoptic 1
  21. Gof

    Index de vidéos

    TED Open Translation Project Misha Glenny enquête les réseaux de crime global Auteur : Misha Glenny Date : Septembre 2009 Synopsis : Le Journaliste Misha Glenny s'est engagé pendant plusieurs années dans une enquête courageuse sur les réseaux du crime organisé au niveau mondial. Ces derniers se sont développés et représentent près de 15% de l'économie mondiale. De la mafia russe aux cartels géants de la drogue, ses sources n'incluent pas seulement les forces de police ou de renseignement mais également des criminels infiltrés. Christopher "m00t" Poole : à propos de l'anonymat en ligne Auteur : Christopher "m00t" Poole Date : Juin 2010 Synopsis : Le créateur de 4chan, un site d'images controversé et non censuré, décrit une partie de cette sous-culture basée sur les «memes» créés et certains évènements publics causés par les utilisateurs comme le détournement du sondage d'un site web d'information très populaire. Cette conférence soulève les questions à propos du pouvoir et du prix de l'anonymat. Ralph Langner : Craquer Stuxnet, une cyber-arme du 21ème siècle Auteur : Ralph Langner Date : Mars 2011 Synopsis : Quand il a été découvert en 2010, le ver informatique Stuxnet a posé une énigme déroutante. Au delà de son niveau exceptionnellement élevé de sophistication se dessine un mystère plus troublant : son but. Ralph Langner et son équipe ont contribué à craquer le code qui a révélé la cible finale de cette ogive numérique -- et ses origines secrètes. Dans un aperçu fascinant de la cyberexertise légale, il explique comment. Mikko Hypponen : combattre les virus, défendre internet Auteur : Mikko Hypponen Date : Juillet 2011 Synopsis : Voilà 25 ans que le premier virus informatique (Brain A) a frappé internet, et ce qui alors n'était qu'une simple gène est devenu un outil sophistiqué pour le crime et l'espionnage. Expert en sécurité informatique, Mikko Hyppönen nous dit comment nous pouvons empêcher ces virus de menacer l'internet tel que nous le connaissons. Misha Glenny : Embauchez les hackers Auteur : Misha Glenny Date : Septembre 2011 Synopsis : Malgré des investissements de plusieurs milliards de dollars dans la cybersécurité, un de ses problèmes fondamentaux a été largement ignoré : qui sont les gens qui écrivent des codes malveillants? Misha Glenny qui enquête sur les mafias dresse le profil de plusieurs codeurs condamnés de par le monde et arrive à une conclusion surprenante. Guy-Philippe Goldstein: Comment les cyberattaques peuvent menacer la paix dans le monde réel Auteur : Guy-Philippe Goldstein Date : Octobre 2011 Synopsis : De plus en plus, les nations se livrent des attaques avec des armes cyber - grèves silencieux sur les systèmes informatiques d'un autre pays qui ne laissent aucune trace derrière. ( Pensez au ver Stuxnet. ) À TEDxParis, Guy-Philippe Goldstein montre comment cyberattaques peut sauter entre les mondes physiques et numériques pour inciter les conflits armés - et comment nous pourrions éviter ce danger la sécurité mondiale. (traduction google).
  22. Comme on ne peut pas surveiller toutes les réponses, ces dernières sont donc restreintes à l'Equipe Sécu. Merci de prendre connaissance de la FAQ et de respecter ces consignes. C'est le seul sous-forum soumis à ces contraintes, en raison de l'éventuelle dangerosité des manipulations indiquées. Bonne journée. Ces règles ont été mises en place pour éviter justement que des inconnus débarquent et conseillent n'importe quoi comme c'est le cas ici. Cela s'adresse à toi Toyo29. Je te demande de ne plus intervenir dans ce sujet et de ne plus intervenir dans le sous-forum Analyses et éradication malwares. Je laisse soin à lance_yien de poursuivre. Les messages sans relation avec le sujet qui seront postés à la suite seront déplacés.
  23. Gof

    Les arnaqueurs

    Bonjour tous les deux Je peux comprendre l'exaspération face à ce genre de mails (scam, ou fraude 419). Néanmoins, il faut rester dans la légalité si tu ne veux pas à ton tour te faire ennuyer : tout ce qui est virus en pièce-jointe sont à proscrire. C'est toi qui te retrouvera à faire le méchant, et même si cela est peu probable, cela peut se retourner contre toi. On a déjà eu des membres qui avaient exprimé la volonté de se faire passer pour des enfants sur des chats d'ado' pour dénoncer les pervers qui les approchaient. De la même façon, et même si la 'menace' n'est pas la même, je déconseille fortement de jouer à cela. D'une part, vous donnez un point d'entrée à ces individus à votre intimité : même si les coordonnées échangées sont factices et qu'elles ne servent que la démonstration, vous leur donnez un moyen de vous joindre avec tous les risques que cela comporte. D'autre part et quelle que soit la menace (scam, pervers, racketteurs, etc.), ces individus ont acquis beaucoup d'expérience pour la plupart, et savent s'y prendre. Vous n'êtes pas à l'abri de vous retrouver par une filouterie pris à votre propre jeu sans rien voir venir. Enfin, vous pourriez à votre insu être pris vous même pour un criminel par une autorité quelconque (dans le cas des 'chatteurs' par exemple). Enfin, vous pourriez parfois compromettre une surveillance discrète en débarquant avec vos gros sabots ^^ Ces arnaques sont connues et même s'il est difficile lorsque la législation déborde sur plusieurs états d'aboutir à des condamnations, elles restent globalement surveillées, par des acteurs institutionnels ou privés, ou des particuliers rompus à ces démarches. Il s'agit surtout d'éduquer les contacts, d'affûter leur sens critique et suspicieux : ça c'est important, et à la portée de tous, chacun à son petit niveau. Bref, je peux comprendre l'exaspération de recevoir ce genre d'arnaques, mais il me semble imprudent de vouloir les faire tourner en bourrique sans plus de précautions, cela n'est pas à la portée de tout le monde, et peut empiéter plus qu'on ne le croit dans son quotidien. Certaines personnes s'en sont faites une spécialité (cela s'appelle du scambaiting) de les faire tourner en bourrique, là je recommande de lire ces aventures sans modération Cela soulage, et c'est drôle. Si malgré tout tu désires faire la chasse toi aussi à ces escrocs, en dernier ressort je te suggère de te rapprocher de ceux qui le font depuis longtemps, de sorte de bénéficier de leur expérience et conseils. Il me semble, encore une fois, hasardeux de vouloir s'y lancer seul sans plus de méthodologie. Un site français : Mes amis les cyber arnaqueurs, la page de Julia Brandeau la croque escrocs - Les croque escrocs francophones Un site américain : 419 Eater - The largest scambaiting community on the planet Et quelques liens à lire sur le sujet : => Au cœur d’une escroquerie en ligne via le Bénin. 04/02/2011. «Suite à un mail suspect reçu début février, UnderNews a décidé de mener une enquête exclusive. Pour cela, nous nous sommes mis dans la peau d’une personne naïve, potentielle victime, et avons suivi les consignes demandées par mail à nos risques et périls. Admirez donc le résultat et délectez-vous des subtilités de l’arnaque (...).» Source : www.undernews.fr/undernews/exclusivite-au-coeur-dune-escroquerie-en-ligne-via-le-benin.html Billets en relation : 14/08/2005. L’arnaque par mail - les scams ou fraude 419 : www.afrik.com/article7550.html 10/09/2007. Escrocs et croque-escrocs sur internet : www.le-tigre.net/Entretien-Mes-amis-les-cyber.html 10/09/2007. Arnaques à la nigériane : www.le-tigre.net/Escrocs-et-croque-escrocs-sur.html ____________________________________________________________________________________________ EDIT : je pensais que tu n'évoquais que le "scam", et pas le spam et autres arnaques (pishing). Là aussi des plateformes existent pour les remonter. S'agissant de Spam, de publicités strictes, je t'invite à regarder du côté de Signal-spam. Pour les chaînes sans autre danger que de pourrir les boites de réception, je t'invite à les signaler sur Hoaxbuster et à faire la leçon aux contacts. Pour ce qui est du pishing : une solution, pour attirer l'attention sur ce type d'arnaques, est de s'orienter sur les liens de signalements dédiés, sans passer par l'opérateur. Il m'arrive aussi de m'exaspérer de ne pas retrouver comment remonter un lien de pishing directement à l'acteur concerné. Formulaire de signalement des contenus illicites (portail institutionnel) : Portail officiel de signalements de contenus illicites Point de contact (portail des FAI) : http://www.pointdecontact.net/contact.aspx Et le petit dernier, qui a ma préférence en ce moment : Pishing-initiative (Phishing Initiative est un projet conjoint de Paypal, Microsoft et du CERT-LEXSI) : Phishing Initiative - Soumettez vos phishing présumés afin de contribuer à la lutte !
  24. Ah ben en regardant l'URL du lien de Dylav dans le premier post, je viens de remonter celle-ci : http://0rangeservise.com/sucrete/bmatis.htm ^^ Note : ne vous y rendez pas. Edit : Et petit à petit cela finit par porter ses fruits (au 08/02/11) :
  25. Bonjour Une solution, pour attirer l'attention sur ce type d'arnaques, est de s'orienter sur les liens de signalements dédiés, sans passer par l'opérateur. Il m'arrive aussi de m'exaspérer de ne pas retrouver comment remonter un lien de pishing directement à l'acteur concerné. Formulaire de signalement des contenus illicites (portail institutionnel) : internet-signalement.gouv.fr - Portail officiel de signalements de contenus illicites - Signaler Point de contact (portail des FAI) : http://www.pointdecontact.net/contact.aspx Et le petit dernier, qui a ma préférence en ce moment : Pishing-initiative (Phishing Initiative est un projet conjoint de Paypal, Microsoft et du CERT-LEXSI) : Phishing Initiative - Soumettez vos phishing présumés afin de contribuer à la lutte !
×
×
  • Créer...