Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Un peu de lecture


Gof

Messages recommandés

  • Modérateurs

goflm8.png

 

Bibliothèque de PDF

 

Préambule

 

 

Bonjour à tous, :P

 

Rien d'exceptionnel dans ce sujet. Il s'agit d'une concentration de liens à destination de PDF. J'ai entrepris de regrouper ces liens afin que chacun puisse rapidement en retrouver un s'il le désire, ou pour flâner au hasard des lectures. Ils sont le résultat de surfs personnels sur le Net -pour répondre à un besoin spécifique ou par l'occasion d'un hasard- ou ont été mentionnés au travers d'actualités, ou de membres de l'Equipe Sécu, ou bien encore par des connaissances extérieures au monde Zebulon et très compétentes. Initialement, ce sujet résidait dans l'Espace Sécurité dont l'accès est restreint. Mais finalement, cela n'a pas lieu d'être -sauf PDF réalisés à titre privés par certains membres- les divers PDF mentionnés étant tous publics, et étant susceptibles d'intéresser chacun de différentes façons.

 

Pourquoi des PDF, rien que des PDF ?

 

Pour diverses raisons. D'abord, la portabilité. Le PDF est aujourd'hui un format standard, lisible par différents outils, et dont l'apparence ne change et ne souffre pas d'un système à un autre. Ensuite, l'accessibilité ; la lecture de documents au format PDF par des outils tiers est performante. Ce qui n'est pas le cas des autres formats. Enfin, le volume ; un PDF s'enregistre facilement, permettant ainsi d'être consulté non connecté. A l'heure du tout-internet, tout le monde n'a pas un accès permanent au Net. Il peut être appréciable de pouvoir consulter certaines ressources tranquillement, sans avoir la nécessité d'être connecté. Enfin, la future actualité des tablettes tactiles devrait relancer l'intérêt de tous pour ce type de format.

 

Quid de la vulnérabilité de ce type de format ?

 

Comme tous les types de format, quels qu'ils soient, le PDF souffre de certaines vulnérabilités en effet. Que cela soit lié au lecteur du format (suivant les goûts de chacun) qu'à un document spécialement codé pour exploiter une vulnérabilité du lecteur. Ainsi, le PDF peut permettre des exécutions Javascript, Flash, l'emport de pièces-jointes, etc. Mais c'est ce qui en fait aussi sa force paradoxalement. Les PDF qui seront ici glissés, ou plus exactement les liens de ces PDF, renvoient tous sur les liens de l'auteur ou de l'éditeur. A leur insertion dans ce sujet, aucun n'est malveillant. Néanmoins, certains antivirus pourraient s'affoler au téléchargement de certains d'entre eux, ces derniers comportant des pièces jointes. Lorsque c'est le cas, il vous le sera précisé à côté dans le post associé.

Au sujet des PDF et de leurs vulnérabilités du format associées à la présence de Javascript, je voulais rappeler pour ceux qui connaissaient déjà ou évoquer pour les autres le blog de Didier Stevens, qui avait relaté très tôt la menace potentielle associée au format, et a développé des outils en conséquence Blog. Consultez aussi l'outil Microsoft EMET : Sécuriser le lecteur PDF.

 

Avec quoi pourrais-je lire ces PDF ?

 

Le lecteur habituel, par défaut de beaucoup d'internautes, est le lecteur Acrobat Reader. Vous trouverez la dernière version à jour en cliquant sur l'image du lecteur rouge (logo d'Adobe). Les éventuels outils ou barre d'outils associés au téléchargement du lecteur ne sont pas indispensables, je vous suggère de les dé sélectionner si vous optez pour ce lecteur. Sachez qu'il existe aussi des alternatives gratuites que vous trouverez par exemple en cliquant sur le lecteur vert (alternatives libres).

 

pdfreaders-logo.PNG - reader_icon_special.png

 

Ils parlent de quoi ces PDF ?

 

Ils sont clairement orientés sécurité, réseaux et systèmes, pour leur immense majorité. Certains traitent de sujets transversaux, ayant un impact de près ou de loin au Net ou à ses usages. Tout simplement. La liste n'est évidemment pas exhaustive, beaucoup de PDF intéressants ne sont pas mentionnés ici ; ce serait une gageure que de prétendre de les recenser tous. Néanmoins, s'il vous apparaît qu'il en manque un très important et que vous souhaiteriez le voir apparaître, n'hésitez pas à l'indiquer. Ce sujet sera verrouillé à des fins de facilité de gestion de navigation (cf la partie suivante), vous ne pourrez pas poster à la suite, mais vous pourrez créer un sujet dans ce sous-forum Bibliothèque si vous le souhaitez, ou directement envoyer un message personnel si vous préférez. Seul impératif : les PDF doivent être en accès libre, sans la nécessité d'aucune inscription, insertion d'adresse email valide ou autres contreparties.

 

Quelques observations pour la navigation dans ce sujet

 

Quelques petites facilités de navigation -du moins je l'espère- pour vous aider à consulter ce sujet.

  • A côté de chaque catégorie figurera une petite roue dentée : system.png. Cette dernière vous permettra d'accéder directement au post de la catégorie.
  • Enfin, dans chacun des posts de catégorie figurera une flèche verte indiquant la direction du haut, vous permettant de revenir directement au post Sommaire : up.png.
  • Pour finir, un petit drapeau vous indiquera quel est la langue utilisée dans le PDF indiqué, et en cliquant sur celui-ci vous accéderez directement au lien du PDF : drap_us.jpg / drap_fr.jpg.
  • Ces différentes options de confort peuvent ralentir l'affichage des pages pour les petites connexions, en ce cas. Si vous disposez d'une toute petite connexion, la version Bas-débit du forum devrait pouvoir vous aider.

Je vous conseille, pour lire dans de bonnes conditions, de ne pas accéder aux documents en cliquant directement sur les liens de ceux-ci et ainsi en les affichant dans le navigateur. Je vous suggère plutôt de faire un clic-droit sur le lien (le petit drapeau donc), et de sélectionner Enregistrer sous afin de le consulter tranquillement une fois ce dernier complétement téléchargé.

 

 

Bonne lecture :P

Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

goflm8.png

 

Bibliothèque de PDF

 

SOMMAIRE

 

 

flechedroite.pngLes magazines

Quelques magazines sont proposés ainsi, au format PDF, et en téléchargement libre. Ils vivent de la passion de leurs auteurs, et de quelques pages du publicité insérées dans le magazine pour certains. La lecture de certains articles est parfois très instructive et très enrichissante.

system.png Actu Sécu.
system.png (IN)SECURE Magazine.
system.png HZV Mag.
system.png HITB Magazine.
system.png Regards Sur le Numérique
system.png Developpez.com - Le Mag
system.png Hakin9
system.png Into The Boxes
system.png McAfee Security Journal
system.png PET (Python Entre Todos)
system.png The NT Insider
system.png 50-1337 Magazine
system.png OWNI
system.png Security Kaizen Magazine
system.png Magazine No Qulture
system.png Magazine Synoptic

 

flechedroite.pngRapports et bilans

Ici on trouvera toutes sortes de rapports et bilans, émanant d'organismes étatiques officiels, d'acteurs ou d'éditeurs privés, etc.

system.png Rapports & Bilans, 2010 et + (3)
system.png Rapports & Bilans, 2010 et + (4)

 

flechedroite.pngDocuments de présentations

Vont apparaître dans cette catégorie des documents de présentations, des "slides". Il s'agit souvent de documents Powerpoint convertis en diapos PDF. Ils sont là pour illustrer le commentaire audio d'un intervenant lors d'une conférence ou d'une démonstration. Bien entendu, le document audio n'est pas là présent, il ne s'agit que des PDF de présentations.

system.png Documents de présentations, 2010 et + (3).
system.png Documents de présentations, 2010 et + (4).
system.png Documents de présentations, 2010 et + (5).

 

flechedroite.pngAnalyse d'infection

Vous trouverez sous cette catégorie l'analyse de codes ou d'infections malveillantes, réalisées par des éditeurs ou des particuliers. Ce sont des documents très souvent très techniques.

system.png Analyses d'infections antérieures à 2010.
system.png Analyses d'infections, 2010 et +.
system.png Analyses d'infections, 2011.

 

flechedroite.pngÉtudes diverses

Ici apparaîtra toutes sortes d'études, non liées directement à l'analyse d'un code. Cela va de notions standards autour du Net, à des études transversales, dépassant le strict domaine de l'Internet.

system.png Études diverses, 2010 et + ( 8 ).
system.png Études diverses, 2010 et + ( 9 ).
system.png Études diverses, 2010 et + ( 10 ).

 

flechedroite.pngApprentissage

Vous trouverez dans cette catégorie différents documents vous permettant d'apprendre une notion, d'introduire un langage, etc. Il y a des choses très accessibles, et des choses très ardues.

system.png Apprentissages divers, antérieurs à 2010.
system.png Apprentissages divers, 2010 et +.
system.png Apprentissages divers, 2010 et +(2)

 

flechedroite.pngGuides et fiches

Ici apparaissent des fiches et guides destinés à tous les publics. Ils sont destinés à expliquer et à caler des conseils et éléments de bon sens et de prévention. Leur finalité est d'être lues par un maximum de monde. Leur nombre n'est pas assez conséquent pour les fractionner en plusieurs parties pour l'instant.. Y apparaissent également les documents que je ne savais où classer.

system.png Guides et fiches.
system.png Guides, fiches et divers 2011

Modifié par Gof
Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

up.png

Les numéros d'Actu Sécu

 

actusecu.jpg

drap_fr.jpg Numéro 29 : Cybercriminalité : Keylogger, botnet, attaques... ; Les keyloggers physiques : analyse d'un keylogger physique en vente sur Internet ; Nom de Zeus ! : présentation et utilisation du célèbre Cheval de Troie ; SSTIC vs Hack In Paris : résumé des conférences ; Actualité du moment : DigiNotar, SSL et BEAST, les monnaies virtuelles.

drap_fr.jpg Numéro 28 : COMODO, RSA : Les géants face aux intrusions, retour sur deux attaques ciblées ; Blackhat vs hackito : Débriefing des conférences majeures de ce début d'année ; PCI DSS : La sécurité des bases de données dans le PCI DSS ; Actualité du moment : Lizamoon, analyse de la vulnérabilité Flash CVE-2011-0609, Sony et le PSN, iPhone Tracker ; Et toujours... les blogs, les logiciels et nos Twitter favoris !

drap_fr.jpg Numéro 27 : Stuxnet, dossier complet en deux parties sur LE malware de l'année 2010, La vulnérabilité Keyboard Layout : analyse d'une des vulnérabilités d'élévation de privilèges utilisée par Stuxnet (MS10-073), L'actualité du moment : Top 10 des techniques de hacking, 0day IE, GS Days, ProFTPD..., Les blogs, logiciels et extensions : IMA, VMware Compliance Checker, Twitter et le blog de m_101

drap_fr.jpg Numéro 26 : ASPROX et 0day PDF analyse des attaques, coaching RSSI, PCI-DSS, actus du moments, blogs/logiciels et extensions de sécurité

drap_fr.jpg Numéro 25 : Botnet 2.0, Coaching RSSI, Vulnérabilité KiTrap0d, Attaque sur les cartes à puce, PKI iPhone, "0-day" IE, Firefox et PDF

drap_fr.jpg Numéro 24 : PCI-DSS, les vulnérabilités SSL et la sécurité des iPhones jailbreakés

drap_fr.jpg Numéro 23 : Koobface, Gumblar, Slowloris, Antisec

drap_fr.jpg Numéro 22 : Le vol d'identité et Conficker

drap_fr.jpg Numéro 21 : Federal Trojan et ClickJacking

drap_fr.jpg Numéro 20 : UPNP, un protocole dangereux ?

drap_fr.jpg Numéro 19 : Dossier Spécial Blackhat 2008 Amsterdam

drap_fr.jpg Numéro 18 : Le côté obscur de l'Internet (Janvier 2008)

drap_fr.jpg Numéro 17 : Les réels danger des attaques Cross Site Scripting : les shells et tunnels XSS (Octobre 2007)

drap_fr.jpg Numéro 16 : Une menace nommée MPack Le hacking devient un jeu d'enfant (Septembre2007)

drap_fr.jpgNuméro 15 : Spécial Botnets (Juin 2007)

drap_fr.jpgNuméro 14 : Spécial Sécurité des routeurs WIFI (Mai 2007)

drap_fr.jpg Numéro 13 : Spécial Blackhat Amsterdam 2007 (Avril 2007)

drap_fr.jpg Numéro 12 : "Le chiffre magique" (Mars 2007)

drap_fr.jpg Numéro 11 : "Retour vers le futur" (Février 2007)

drap_fr.jpg Numéro 10 : "La frustration des RSSI..." (Janvier 2007)

drap_fr.jpg Numéro 9 : "Une fin d'année de plus?" (Décembre 2006)

drap_fr.jpgNuméro 8 : "La politique de sécurité à quoi ça sert?" (Novembre 2006)

drap_fr.jpgNuméro 7 : "Une rentrée agitée" (Octobre 2006)

drap_fr.jpg Numéro 6 : "Il n'y a pas que des casinos à Las Vegas" (spéciale rentrée 2006)

drap_fr.jpg Numéro 5 : "Des vacances Bluetooth" (spéciale été 2006)

drap_fr.jpg Numéro 4 : "Peut-on converger indéfiniment?" (juin 2006)

drap_fr.jpgNuméro 3 : "Etre consultant sécurité en 2006" (mai 2006)

drap_fr.jpg Numéro 2 : "Internet le fourre-tout de l'information" (avril 2006)

drap_fr.jpgNuméro 1 : "Une newsletter pas comme les autres" (mars 2006)

Modifié par Gof
Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

up.png

Les numéros d'(IN)SECURE Magazine

 

insecure.jpg

drap_us.jpg (IN)SECURE Magazine Issue 32


  • 7 questions you always wanted to ask a professional vulnerability researcher
  • Insights on drive-by browser history stealing
  • Review: Kingston DataTraveler 6000
  • RSA Conference Europe 2011
  • PacketFence: Because NAC doesn't have to be hard!
  • Information security and the threat landscape with Raj Samani
  • Security is a dirty word
  • Smartphone apps are not that smart: Insecure development practices
  • Virus Bulletin 2011
  • Infosec professionals: Accomplishing your day job without breaking the law
  • WPScan: WordPress Security Scanner
  • Securing the enterprise: Is your IT department under siege?

drap_us.jpg (IN)SECURE Magazine Issue 31


  • The changing face of hacking
  • Review: [hiddn] Crypto Adapter
  • A tech theory coming of age
  • SecurityByte 2011: Cyber conflicts, cloud computing and printer hacking
  • The need for foundational controls in cloud computing
  • A new approach to data centric security
  • The future of identity verification through keystroke dynamics
  • Visiting Bitdefender's headquarters
  • Rebuilding walls in the clouds
  • Testing Domino applications
  • Report: Black Hat 2011 USA
  • Safeguarding user access in the cloud with identity governance

drap_us.jpg (IN)SECURE Magazine Issue 30


  • Microsoft's Enhanced Mitigation Experience Toolkit
  • Transaction monitoring as an issuer fraud risk management technique in the banking card payment system
  • IPv6: Saviour and threat
  • The hard truth about mobile application security: Separating hype from reality
  • Don't fear the auditor
  • Book review: Kingpin
  • Secure mobile platforms: CISOs faced with new strategies
  • Security needs to be unified, simplified and proactive
  • Whose computer is it anyway?
  • 10 golden rules of information security
  • The token is dead
  • Book review: IPv6 for Enterprise Networks
  • Cyber security revisited: Change from the ground up?

drap_us.jpg (IN)SECURE Magazine Issue 29


  • Virtual machines: Added planning to the forensic acquisition process
  • Review: iStorage diskGenie
  • Managers are from Mars, information security professionals are from Venus
  • PacketWars: A cyber security sport for a cyber age
  • Q&A: Graham Cluley on Facebook security and privacy
  • Financial Trojans: Following the money
  • Mobile encryption: The new frontier
  • Report: RSA Conference 2011
  • Combating public sector fraud with better information analysis
  • Q&A: Stefan Frei on security research and vulnerability management
  • The expanding role of digital certificatesÉ in more places than you think
  • 5 questions to ask when reevaluating your data security solution
  • How to achieve strong authentication on the Web while balancing sec

drap_us.jpg (IN)SECURE Magazine Issue 28


  • Database protocol exploits explained
  • Review: MXI M700 Bio
  • Measuring web application security coverage
  • Inside backup and storage: The expert's view
  • Combating the changing nature of online fraud
  • Successful data security programs encompass processes, people, technology
  • Sangria, tapas and hackers: SOURCE Barcelona 2010
  • What CSOs can learn from college basketball
  • Network troubleshooting 101
  • America's cyber cold war
  • RSA Conference Europe 2010
  • Bootkits - a new stage of development

drap_us.jpg (IN)SECURE Magazine Issue 27


  • Review: BlockMaster SafeStick secure USB flash drive
  • The devil is in the details: Securing the enterprise against the cloud
  • Cybercrime may be on the rise, but authentication evolves to defeat it
  • Learning from bruteforcers
  • PCI DSS v1.3: Vital to the emerging demand for virtualization and cloud security
  • Security testing - the key to software quality
  • A brief history of security and the mobile enterprise
  • Payment card security: Risk and control assessments
  • Security as a process: Does your security team fuzz?
  • Book review: Designing Network Security, 2nd Edition
  • Intelligent security: Countering sophisticated fraud

drap_us.jpg (IN)SECURE Magazine Issue 26


  • PCI: Security's lowest common denominator
  • Analyzing Flash-based RIA components and discovering vulnerabilities
  • Logs: Can we finally tame the beast?
  • Launch arbitrary code from Excel in a restricted environment
  • Placing the burden on the bot
  • Data breach risks and privacy compliance
  • Authenticating Linux users against Microsoft Active Directory
  • Hacking under the radar
  • iPhone backup, encryption and forensics

drap_us.jpg (IN)SECURE Magazine Issue 25


  • The changing face of penetration testing: Evolve or die!
  • Review: SmartSwipe
  • Unusual SQL injection vulnerabilities and how to exploit them
  • Take note of new data notification rules
  • RSA Conference 2010 coverage
  • Corporate monitoring: Addressing security, privacy, and temptation in the workplace
  • Cloud computing and recovery, not just backup
  • EJBCA: Make your own certificate authority
  • Advanced attack detection using OSSIM

drap_us.jpg (IN)SECURE Magazine Issue 24


  • Writing a secure SOAP client with PHP: Field report from a real-world project
  • How virtualized browsing shields against web-based attacks
  • Review: 1Password 3
  • Preparing a strategy for application vulnerability detection
  • Threats 2.0: A glimpse into the near future
  • Preventing malicious documents from compromising Windows machines
  • Balancing productivity and security in a mixed environment
  • AES and 3DES comparison analysis
  • OSSEC: An introduction to open source log and event management
  • Secure and differentiated access in enterprise wireless networks

drap_us.jpg (IN)SECURE Magazine Issue 23


  • Security world
  • Microsoft's security patches year in review: A malware researcher's perspective
  • A closer look at red condor Hosted Service
  • Report: RSA Conference Europe 2009, London
  • The U.S. Department of Homeland Security has a vision for stronger information security
  • Latest additions to our bookshelf
  • Q&A: Didier Stevens on malicious PDFs
  • Protecting browsers, endpoints and enterprises against new Web-based attacks
  • Twitter security spotlight
  • Mobile spam: An old challenge in a new guise
  • Report: BruCON security conference, Brussels
  • Are you putting your business at risk
  • Events around the world
  • Why out-of-band transactions verification is critical to protecting online banking
  • Study uncovers alarming password usage behavior
  • Q&A: Noise vs. Subversive Computing with Pascal Cretain
  • Security software spotlight
  • Elevating email to an enterprise class database application solution
  • Ask the social engineer: Practice
  • Report: Storage Expo 2009, London
  • Security videos
  • Jumping fences - the ever decreasing permimeter

drap_us.jpg (IN)SECURE Magazine Issue 22


  • Corporate security news
  • Using real-time events to drive your networks scans
  • Review: Data Locker
  • Tne Nmap project:Open source with style
  • Enterprise effectiveness of digital certificates: Are they ready for prime-time
  • Latest additions to our bookshell
  • A look at geolocation, URL shortening and top Twitter threats
  • How "fake stuff" can make you more secure
  • Making clouds secure
  • Q&A: Dr. Herbert Thomson on security ROI and RSA Conference
  • Twitter security spotlight
  • Book review - Cyber Crime Fighters: Tales from the Trenches
  • Top 5 myths about wireless protection
  • Securing the foundation of IT systems
  • A layered approach to making your Web application a safer environment
  • Events around the world
  • In mashups we trust?
  • Adopting the security best practice of least privilege
  • Is your data recovery provider a data security problem?
  • New strategies for etablishing a comprehensive lifetime data protection program
  • Security software spotlight
  • Security for multi-enterprise applications
  • EU data breach notification proposals: How will your business be affected?
  • Book review - 97 Things Every Software Architect Should Know
  • Safety in the cloud: How CIOs can ensure the safety of their data as they migrate to cloud applications
  • Vulnerability management

drap_us.jpg (IN)SECURE Magazine Issue 21


  • Malicious PDF: Get owned without opening
  • Review: IronKey Personal
  • Windows 7 security features: Building on Vista
  • Web 2.0 emerging threats
  • Using Wireshark to capture and analyze wireless traffic
  • Q&A: Paul Cooke on Windows 7
  • RSA Conference 2009
  • Your applications are trying to tell you something
  • are you listening?
  • Q&A: Hord Tipton on certification and (ISC)2
  • "Unclonable" RFID
  • a technical overview
  • The application security maturity (ASM) model
  • Secure development principles
  • Enterprise risk and compliance reporting
  • Q&A: Ron Gula on Nessus and Tenable Network Security
  • Infosecurity Europe 2009
  • Establish your social media presence with security in mind
  • HTTPS is bad?
  • A historical perspective on the cybersecurity dilemma
  • Q&A: Brent Huston on security in general, CEO challenges and Microsolved
  • Black Hat Europe 2009
  • Germany: The current debate on the Internet filter
  • A risk-based, cost effective approach to holistic security

drap_us.jpg (IN)SECURE Magazine Issue 20


  • Improving network discovery mechanisms
  • Building a bootable BackTrack 4 thumb drive with persistent changes and Nessus
  • Review: SanDisk Cruzer Enterprise
  • Forgotten document of American history offers a model for President Obama's vision of government information technology
  • Security standpoint by Sandro Gauci: The year that Internet security failed
  • What you need to know about tokenization
  • Q&A: Vincenzo Iozzo on Mac OS X security
  • Book review - Hacking VoIP: Protocols, Attacks and Countermeasures
  • A framework for quantitative privacy measurement
  • Why fail? Secure your virtual assets
  • Q&A: Scott Henderson on the Chinese underground
  • iPhone security software review: Data Guardian
  • Phased deployment of Network Access Control
  • Playing with authenticode and MD5 collisions
  • Web 2.0 case studies: challenges, approaches and vulnerabilities
  • Q&A: Jason King, CEO of Lavasoft
  • Book review - Making Things Happen: Mastering Project Management
  • ISP level malware filtering
  • The impact of the consumerization of IT on IT security management

drap_us.jpg (IN)SECURE Magazine Issue 19


  • The future of AV: looking for the good while stopping the bad
  • Security standpoint by Sandro Gauci: How security can hurt us
  • Review: Eikon To Go
  • Eight holes in Windows login controls
  • Interview with Giles Hogben, an expert on identity and authentication technologies working at ENISA
  • Extended validation and online security: EV SSL gets the green light
  • Web filtering in a Web 2.0 world
  • RSA Conference Europe 2008
  • The role of password management in compliance with the data protection act
  • Interview with Rich Mogull, founder of Securosis
  • 5 strategies for proactively embracing failure
  • The present and future of Web application security discussed in Portugal
  • Securing data beyond PCI in a SOA environment: best practices for advanced data protection
  • Navigating a sea of fake codecs
  • Role Based Access Control
  • How to build a security strategy to grow your career, success and results
  • Three undocumented layers of the OSI model and their impact on security

drap_us.jpg (IN)SECURE Magazine Issue 18

  • Articles in this issue include: Security standpoint by Sandro Gauci: Closing a can of worms, Network and information security in Europe today, Browser security: bolt it on, then build it in, Passive network security analysis with NetworkMiner, Lynis - an introduction to UNIX system auditing, Windows driver vulnerabilities: the METHOD_NEITHER odyssey, Removing software armoring from executables, Insecurities in privacy protection software, A proactive approach to data breaches, Compliance does not equal security but it's a good start, Secure web application development, Avoiding a "keys to the kingdom" attack without compromising security, The insider threat, Web application security: risky business?, Enterprise application security: how to balance the use of code reviews and web application firewalls for PCI compliance.

drap_us.jpg (IN)SECURE Magazine Issue 17


  • Security standpoint by Sandro Gauci: when best intentions go wrong, Review: Red Condor Hosted Service, Reverse engineering software armoring (part 1), Security training and awareness: strengthening your weakest link, Hacking Second Life, Building a secure wireless network for under $300, Assessing risk in VoIP/UC networks, Open redirect vulnerabilities: definition and prevention, Migration from e-mail to web borne threats, Bypassing and enhancing live behavioral protection, Point security solutions are not a 4 letter word, The future of security is information-centric, Corporate due diligence in India: an ICT perspective, E-mail encryption service: a smart choice for SMBs, Securing the enterprise data flow against advanced attacks, How to prevent identity theft and Security flaws identification and technical risk analysis through threat modeling.

drap_us.jpg (IN)SECURE Magazine Issue 16


  • Articles in this issue include: Security policy considerations for virtual worlds, US political elections and cybercrime, Using packet analysis for network troubleshooting, The effectiveness of industry certifications, Building a secure future: lessons learned from 2007's highest-profile security events, Advanced social engineering and human exploitation, part 2, Interview with Nitesh Dhanjani, Senior Manager at Ernst and Young, Is your data safe? Secure your web apps, RSA Conference 2008, Producing secure software with security enhanced software development processes, Network event analysis with Net/FSE, Security risks for mobile computing on public WLANs: hotspot registration, Black Hat Europe 2008 Briefings and Training, A Japanese perspective on Software Configuration Management, Windows log forensics: did you cover your tracks?, Traditional vs. non-tranditional database auditing, Payment card data: know your defense options.

drap_us.jpg (IN)SECURE Magazine Issue 15


  • Articles in this issue include: Proactive analysis of malware genes holds the key to network security, Advanced social engineering and human exploitation, part 1, Free visualization tools for security analysis and network monitoring, Hiding inside a rainbow, Internet terrorist: does such a thing really exist?, Weaknesses and protection of your wireless network, Fraud mitigation and biometrics following Sarbanes-Oxley, QualysGuard visual walkthrough, Application security matters: deploying enterprise software securely, Web application vulnerabilities and insecure software root causes: solving the software security problem from an information security perspective, A dozen demons profiting at your (jn)convenience, The insider threat: hype vs. reality, Interview with Andre Muscat, Director of Engineering at GFI Software, How B2B gateways affect corporate information security, Reputation attacks, a little known Internet threat, Italian bank's XSS opportunity seized by fraudsters, The good, the bad and the ugly of protecting data in a retail environment, Interview with Mikko Hypponen is the Chief Research Officer for F-Secure, Interview with Richard Jacobs, Technical Director of Sophos and Interview with Raimund Genes, CTO Anti-Malware at Trend Micro.

drap_us.jpg (IN)SECURE Magazine Issue 14


  • One lucky (IN)SECURE reader can get a Linksys WRTG54G Wireless-G Router accompanied with the "Linksys WRTG54G Ultimate Hacking" book. Articles in this issue include:
  • Attacking consumer embedded devices
  • Review: QualysGuard
  • CCTV: technology in transition - analog or IP?
  • Interview with Robert "RSnake" Hansen, CEO of SecTheory
  • The future of encryption
  • Endpoint threats
  • Review: Kaspersky Internet Security 7.0
  • Interview with Amol Sarwate, Manager, Vulnerability Research Lab, Qualys Inc.
  • Network access control: bridging the network security gap
  • Change and configuration solutions aid PCI auditors
  • Data protection and identity management while browsing and transacting over the Internet
  • Information security governance: the nuts and bolts
  • Securing moving targets
  • The need for a new security approach
  • Data insecurity: lessons learned?
  • Wi-Fi safety and security.
    We also have a special wireless security topic: "6 CTOs, 10 Burning Questions". The CTOs we talked with include:
  • Dr. Amit Sinha, VP and CTO of AirDefense
  • Chia Chee Kuan, CTO and VP of Engineering of AirMagnet
  • Merwyn Andrade, CTO of Aruba Networks
  • Pravin Bhagwat, co-founder and CTO of AirTight Networks
  • Magued Barsoum, CTO of Fortress Technologies
  • Dan Simone, VP and CTO of Trapeze Networks

drap_us.jpg (IN)SECURE Magazine Issue 13


  • Interview with Janne Uusilehto, Head of Nokia Product Security
  • Social engineering social networking services: a LinkedIn example
  • The case for automated log management in meeting HIPAA compliance
  • Risk decision making: whose call is it?
  • Interview with Zulfikar Ramzan, Senior Principal Researcher with the Advanced - Threat Research team at Symantec
  • Securing VoIP networks: fraud
  • PCI DSS compliance: a difficult but necessary journey
  • A security focus on China outsourcing
  • A multi layered approach to prevent data leakage
  • Safeguard your organization with proper password management
  • Interview with Ulf Mattsson, Protegrity CTO
  • DEFCON 15
  • File format fuzzing
  • IS2ME: Information Security to Medium Enterprise

drap_us.jpg (IN)SECURE Magazine Issue 12


  • Enterprise grade remote access
  • Review: Centennial Software DeviceWall 4.6
  • Solving the keylogger conundrum
  • Interview with Jeremiah Grossman, CTO of WhiteHat Security
  • The role of log management in operationalizing PCI compliance
  • Windows security: how to act against common attack vectors
  • Taking ownership of the Trusted Platform Module chip on Intel Macs
  • Compliance, IT security and a clear conscience
  • Key management for enterprise data encryption
  • The menace within
  • A closer look at the Cisco CCNP Video Mentor
  • Network Access Control

drap_us.jpg (IN)SECURE Magazine Issue 11


  • Articles in this issue include: On the security of e-passports, Review: GFI LANguard Network Security Scanner 8, Critical steps to secure your virtualized environment, Interview with Howard Schmidt, President and CEO R and H Security Consulting, Quantitative look at penetration testing, Integrating ISO 17799 into your Software Development Lifecycle, Public Key Infrastructure (PKI): dead or alive?, Interview with Christen Krogh, Opera Software's Vice President of Engineering, Super ninja privacy techniques for web application developers, Security economics, iptables - an introduction to a robust firewall, Black Hat Briefings and Training Europe 2007 and Enforcing the network security policy with digital certificates.

drap_us.jpg (IN)SECURE Magazine Issue 10


  • Articles in this issue include: Microsoft Windows Vista: significant security improvement?, Review: GFI Endpoint Security 3, Interview with Edward Gibson, Chief Security Advisor at Microsoft UK, Top 10 spyware of 2006, The spam problem and open source filtering solutions, Office 2007: new format and new protection/security policy, Wardriving in Paris, Interview with Joanna Rutkowska, security researcher, Climbing the security career mountain: how to get more than just a job, RSA Conference 2007 report, ROT13 is used in Windows? You're joking! and Data security beyond PCI compliance - protecting sensitive data in a distributed environment.

drap_us.jpg (IN)SECURE Magazine Issue 9


  • Articles in this issue include: Effectiveness of security by admonition: a case study of security warnings in a web browser setting, Interview with Kurt Sauer, CSO at Skype, Web 2.0 defense with AJAX fingerprinting and filtering, Hack In The Box Security Conference 2006, Where iSCSI fits in enterprise storage networking, Recovering user passwords from cached domain records, Do portable storage solutions compromise business security?, Enterprise data security - a case study and Creating business through virtual trust: how to gain and sustain a competitive advantage using information security.

drap_us.jpg (IN)SECURE Magazine Issue 8


  • Articles in this issue include: Payment Card Industry demystified, Skype: how safe is it?, Computer forensics vs. electronic evidence, Review: Acunetix Web Vulnerability Scanner, SSH port forwarding - security from two perspectives, part two, Log management in PCI compliance, Airscanner vulnerability summary: Windows Mobile security software
    fails the test, Proactive protection: a panacea for viruses?, Introducing the MySQL Sandbox and Continuous protection of enterprise data: a comprehensive approach

drap_us.jpg (IN)SECURE Magazine Issue 7


  • Articles in this issue include: SSH port forwarding: security from two perspectives, part one, An inside job, CEO spotlight: Q and A with Patricia Sueltz at SurfControl, Server monitoring with munin and monit, Compliance vs. awareness in 2006, 2005 *nix malware evolution, Overview of quality security podcasts and coverage of Infosecurity 2006 and InfoSec World 2006.

drap_us.jpg (IN)SECURE Magazine Issue 6


  • Articles in this issue include: Best practices in enterprise database protection, Quantifying the cost of spyware to the enterprise, Security for websites - breaking sessions to hack into a machine, How to win friends and influence people with IT security certifications, The size of security: the evolution and history of OSSTMM operational security metrics, Interview with Kenny Paterson, Professor of Information Security at Royal Holloway, University of London, PHP and SQL security today, Apache security: Denial of Service attacks, War-driving in Germany - CeBIT 2006

drap_us.jpg (IN)SECURE Magazine Issue 5


  • Articles in this issue include: Web application firewalls primer, Review: Trustware BufferZone 1.6, Threat analysis using log data, Looking back at computer security in 2005, Writing an enterprise handheld security policy, Digital Rights Management, Revenge of the Web mob, Hardening Windows Server 2003 platforms made easy and Filtering spam server-side

drap_us.jpg (IN)SECURE Magazine Issue 4


  • Articles in this issue include: Structured traffic analysis, Access Control Lists in Tiger and Tiger Server - true permission management, Automating I.T. security audits, Biometric security, PDA attacks, part 2: airborne viruses - evolution of the latest threats, Build a custom firewall computer, Lock down your kernel with grsecurity, Interview with Sergey Ryzhikov, director of Bitrix, Best practices for database encryption solutions

drap_us.jpg (IN)SECURE Magazine Issue 3


  • Articles in this issue include: Security vulnerabilities, exploits and patches, PDA attacks: palm sized devices - PC sized threats, Adding service signatures to Nmap, CSO and CISO - perception vs. reality in the security kingdom, Unified threat management: IT security's silver bullet?, The reality of SQL injection, 12 months of progress for the Microsoft Security Response Centre, Interview with Michal Zalewski, security researcher, OpenSSH for Macintosh and Method for forensic validation of backup tape.

drap_us.jpg (IN)SECURE Magazine Issue 2


  • Articles in this issue include: Information security in campus and open environments, Web applications worms - the next Internet infestation, Integrating automated patch and vulnerability management into an enterprise-wide environment, Advanced PHP security - vulnerability containment, Protecting an organization's public information, Application security: the noveau blame game, What you need to know before migrating your applications to the Web, Clear cut cryptography and How to lock down enterprise data with infrastructure services.

drap_us.jpg (IN)SECURE Magazine Issue 1


  • Articles in this issue include: Does Firefox really provide more security than Internet Explorer?, Security risks associated with portable storage devices, 10 tips on protecting customer information from identity theft, Linux security - is it ready for the average user?, How to secure your wireless network, Considerations for preventing information leakage, An introduction to securing Linux with Apache, ProFTPd and Samba and Security vulnerabilities in PHP Web applications

Modifié par Gof
Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

up.png

Les numéros d'HZV Mag

 

hzvmag.jpg

drap_fr.jpg HZV Mag #3


  • infecteur Win32 : de la théorie à la pratique par Kernel Junky
  • Prévention de l'exploitation de stack overflows : implémentation d'un SeHOP-like par Lilxam
  • Bypassing SeHOP sur Windows 7 : encore une protection en carton par Heurs & Virtualabs
  • Système de cassage distribué par G0uz
  • exploitation des Session iDs : for fun and profit par F|UxIus
  • Streaming vs. Hadopi par Virtualabs
  • Sniffer portable sur Nintendo DS : transformer votre Nintendo DS en sniffer WiFi par Virtualabs
  • Future exposed - La BD par IOT-Record

drap_fr.jpg HZV Mag #2


  • CoreWar : La Guerre des programmes par JoE
  • Technique : Fonctionnement des virus Informatiques par Hack SpideR
  • Le format Portable Executable par Yakko
  • Smashing The Filesystem, for fun and profit par L33ckma
  • RootKit : Injection avancé de code dans un exécutable par Stormy
  • Future Exposed : La BD par IOT-Record
  • Hadopi, Hadopté ! (ou pas...?) par Enila
  • Dev PHP : Automatisation du Fuzzing par NoSP
  • Rooter HZV par Charles FOL
  • Tour d'horizon de la SQL Injection par NiklosKoda
  • Faiblesse Bluetooth LiveBox par Virtualabs

drap_fr.jpg HZV Mag #1


  • Codage de données
  • BOF : Exploitation avancée
  • Redirection de flux
  • Stacks Overflows
  • La toile à nue fauce au Renard
  • NDS : le wi-fi ultra-portable
  • Prise d'empreinte de serveur
  • Démystification de l'expoit WEB
  • Les réseaux de robot
  • Stéganographie
  • LA BD : future exposed
  • La nuit du hack 2008
  • CyberFlash
  • Les ptits conseils entre amis
  • A l'honneur

 

 

information.png Note : Les PDF de ce mag comportent parfois des pièces jointes qui peuvent faire réagir l'AV.

Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

up.png

Les numéros d'HITB Magazine

 

hitb.jpg

 

drap_us.jpg HITB Magazine Volume 1, Issue 7, October 2011


  • Cover Story: What Would We Do Without Enemies
  • Database Security: Extending SQL Injection Attacks-Using Buffer Overflows Tactical Exploitation
  • Windows Security: Windows Security Hardening Through Kernel Address Protection
  • Application Security: Beyond Fuzzing:Exploit Automation with PMCMA
  • Network Security: Intrusion as a Service Using SHODAN-Studies on Distributed Security Event: Analysis in Cloud

drap_us.jpg HITB Magazine Volume 1, Issue 6, June 2011


  • Events : HITB2011 Amsterdam - Random Data Gets In The Box
  • Web Security : Next generation web attacks - HTML5, DOM(L3) and XHR(l2)
  • Network Security : Botnet-Resistant Coding
  • Linux Security : The Story oj Jugaad
  • Cover Story : Social Securit
  • Windows Security : Windows numeric Handle Allocation in Depth
  • Application security : Hardening Java Applications with Custom Security Policies
  • Professionnal Development : CISSP Corner - Books
  • Interview : Vulnerability Reward Program

drap_us.jpg HITB Magazine Volume 1, Issue 5, February 2011


  • Linux Security - Investigating Kernel Return Codes with the Linux Audit System
  • Network Security - Secure Shell Attack Measurement and Mitigation, ARP Spoofing Attacks & Methods for Detection and Prevention, Exploiting Web Virtual Hosting Malware Infections
  • Windows Security - Windows CSRSS Tips & Tricks
  • professional development - CISSP® Corner Tips and Trick on becoming a Certified Information Systems Security Professional
  • interview Rolf Rolles

drap_us.jpg HITB Magazine V4, October 2010


  • Network security cover story : notorious datacenter servers support systems pwning through outer sphere
  • Windows security : custom console hosts on windows 7, windows objects in kernel vulnerability exploitation
  • Information security : stepping through a malicious pdf document, decrypting truecrypt volumes with a physical memory dump
  • Mobile security : reconstructing dalvik applications using undx
  • Book review : ubuntu for non-geeks
  • Interview : aditya sood

drap_us.jpg HITB Magazine V3, July 2010


  • Cover Story information security : Using Kojonet Open Source Low Interaction Honeypot, A Brief Overview on Satellite Hacking
  • Malware Analysis : Chinese Malware Factory
  • Windows Security : Reserve Objects in Windows 7
  • Application Security : Javascript Exploits with Forced Timeouts, Non-Invasive Invasion Making the Process Come to You, IAT and VMT Hooking Techniques
  • Web Security : URL Shorteners Made My Day!

drap_us.jpg HITB Magazine V2, Apr 2010


  • Open Redirect WreckOff: Web Traffic Forwards
  • Dynamic Instrumentation: An application to Javascript Deobfuscation
  • Time Stamping: What&Who...But also When
  • Integrity Policies: An Old Idea wuth a Modem Implementation
  • Windows Objects in Kernel Vulnerability Exploitation
  • Automated Malware Analysis: An introduction tu Minibis

drap_us.jpg HITB Magazine V1, Jan 2010


  • Introduction
  • Exception Detection on Windows
  • The Art of DLL Injection
  • Cover Story LDAP Injection - Attack and Defence Techniques
  • Xprobe2-NG - Low Volume Remote Network Information Gathering Tool
  • Malware Obfuscation - Tricks & Traps
  • Reconstructing Dalvik Applications Using UNDX

Modifié par Gof
Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

up.png

Rapports & Bilans, antérieurs à 2010

 

drap_fr.jpg Le cyberlobbying ou Les nouvelles logiques d’influence sur Internet

drap_us.jpg IBM Internet Security Systems X-Force® 2008 Trend & Risk Report - 2009

drap_us.jpg IBM Internet Security Systems X-Force® 2007 Trend Statistics - 2008

drap_us.jpg FBI/NW3C - Rapport Cybercrime 2008

drap_fr.jpg Assemblée Nationale - Rapport d'information sur les fichiers de Police - 2009

drap_fr.jpg Rapport Reporters sans frontières - Les Ennemis d’Internet - 2009

drap_fr.jpg Rapport de la commission européenne de défense de l'AESD - La guerre informatique - 2008

drap_fr.jpg Rapport d'information de la commission des affaires étrangères - Cyberdéfense : un nouvel enjeu de sécurité nationale - 2008 (synthèse)

drap_fr.jpg CLUSIF Menaces Informatiques et Pratiques de Sécurité en France - Edition 2008

drap_fr.jpg Rapport Microsoft sur les données de sécurité (janvier - juin 2008)

drap_fr.jpg Rapport Microsoft sur les données de sécurité (juillet-décembre 2007)

drap_us.jpg McColo - Cyber Crime USA Report V2.0

drap_us.jpg McColo - V2.1 Nov 18th 08

drap_fr.jpg La sécurité des systèmes d’information (rapport du député Pierre Lasbordes) - 2005

drap_fr.jpg Rapport de McAfee sur le paysage des menaces : 1er trimestre 2009

drap_fr.jpg Mécanismes cryptographiques - Règles et recommandations concernant le choix et le dimensionnement des mécanismes cryptographiques de niveau de robustesse standard

drap_fr.jpg 29e rapport d’activité de la CNIL

drap_fr.jpg Projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI)

drap_us.jpg Cyberspace Policy Review : Assuring a Trusted and Resilient Information and Communications Infrastructure

drap_fr.jpg Navigateurs web : une plate-forme émergente sous le feu des attaques

drap_us.jpg Malware infections in protected systems

drap_fr.jpg Rapport Parlementaire d'information : La vie privée à l'heure des mémoires numériques. Pour une confiance renforcée entre citoyens et société de l'information

drap_fr.jpg Rapport Microsoft sur les données de sécurité - volume 7 (janvier à juin 2009)

drap_us.jpg State of the Internet 2009 : A Report on the Ever-Changing Threat Landscape

drap_us.jpg 2010 Threat Predictions By McAfee Labs

drap_us.jpg MessageLabs Intelligence : 2009 Annual Security Report

drap_us.jpg The Mobile Internet Report by Morgan Stanleyresearch

Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

up.png

Rapports & Bilans, 2010 et +

 

drap_us.jpg PandaLabs 2009 Annual Report

drap_fr.jpg Panorama de la cybercriminalité - Bilan de l'année 2009 - CLUSIF

drap_us.jpg Rapport mensuel de Symantec sur le Spam (01/10)

drap_us.jpg Rapport mensuel de Symantec sur le Pishing (01/10)

drap_us.jpg Third ENISA Anti-Spam Measures Survey

drap_us.jpg Consumer Password Worst Practices

drap_us.jpg Studying Aspects of the Underground Economy

drap_fr.jpg Rapport « Lutter contre le racisme sur internet »

drap_fr.jpg McAfee - Dans la ligne de mire - Les infrastructures à l'aube de la guerre numérique

drap_fr.jpg Le commerce de la pédopornographie sur Internet de 2000 à 2010

drap_fr.jpg Confession d'un pédophile, l'impossible filtrage du web

drap_us.jpg McAfee Threats Report: Fourth Quarter 2009

drap_us.jpg Scansafe - Annual global threat report 2009

drap_fr.jpg Projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI 2)

drap_us.jpg Sophos Security Threat Report: 2010

drap_us.jpg Barracuda Labs Annual Report

drap_us.jpg Messagelabs Intelligence February 2010

drap_us.jpg 2010 MAAWG Email Security Awareness and Usage Report

drap_us.jpg Messages from the Octopus conference

drap_fr.jpg 7e Rapport de la Commission permanente de contrôle des sociétés de perception et de répartition des droits

drap_us.jpg OWASP Top 10 Web Application Security Risks

drap_us.jpg Symantec Global Internet Security Threat Report Trends 04-2010

drap_us.jpg ACTA - Consolidated Text Prepared for Public Release Anti-Counterfeiting Trade Agreement

drap_us.jpg Rapport semestriel de l’APWG 2S2009

drap_us.jpg ASEC Monthly Report Vol.4 (AhnLab, 2010)

drap_fr.jpg Rapport du groupe de travail UMP « Éthique du Numérique »

drap_us.jpg Messagelabs intelligence june 2010

drap_us.jpg Opinion 2/2010 on online behavioural advertising

drap_us.jpg The verisign domain report - volume 7 - issue 2 - june 2010

drap_us.jpg KnujOn Internet Security Report: Audit of the gTLD Internet Structure, Evaluation of Contractual Compliance, and Review of Illicit Activity by Registar

drap_fr.jpg Menaces informatiques et pratiques de sécurité en France

drap_us.jpg Is the Internet for Porn? An Insight Into the Online Adult Industry

drap_fr.jpg CNIL 30e rapport d'activité 2009

drap_us.jpg Hackers, Fraudsters and Botnets: Tackling the Problem of Cyber Crime - The Report of the Inquiry into Cyber Crime

drap_us.jpg Security threats loom over online banking - Trend Micro

drap_us.jpg Secunia - DEP/ASLR Implementation Progress in Popular Third-party Windows Applications

drap_us.jpg Security Labs Report January - June 2010 Recap

drap_fr.jpg ARCEP - Observatoire trimestriel des marchés des communications électroniques en France - 1er trimestre 2010 - résultats définitifs

drap_fr.jpg Neutralité des réseaux : les actes du colloque du 13 avril 2010 - Juillet 2010

Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

up.png

Documents de présentations (slides), antérieurs à 2010

 

Recherche et Développement (R&D) ESEC (European Security Expertise Center)

Slides de présentation à l'occasion d'un séminaire sur la Lutte Informatique Offensive. (03/02/09).

drap_fr.jpg Les hébergeurs bullet-proof

drap_fr.jpg Analyse d'un botnet venu du froid

drap_fr.jpg Contourner les produits de sécurité

drap_fr.jpg Les PDFs malicieux

drap_fr.jpg Les rootkits navigateurs

 

Europol High Tech Crime Expert Meeting (04/12/08)

drap_us.jpg Exploiting Windows Hibernation

 

drap_fr.jpg CLUSIF - Social Engineering et systèmes d'information

drap_us.jpg Persistent Bios Infection

drap_us.jpg SHA-1 collisions now 252

drap_us.jpg Rustock C - When a myth comes true

drap_us.jpg JavaScript and VisualBasicScript Threats : Different scripting languages for different malicious purposes

drap_us.jpg Live Memory Forensics

drap_us.jpg Detection of an HVM rootkit (aka BluePilllike) Slide

drap_us.jpg Detection of an HVM rootkit (aka BluePilllike) Paper

drap_fr.jpg Comment déclencher et conduire une cyberattaque : Renseignement, planification, conduite

 

Slides de présentation à l'occasion du SSTIC09

drap_fr.jpg Désobfuscation automatique de binaire - The Barbarian Sublimation

drap_fr.jpg La sécurité des smartphones

drap_fr.jpg Le traçage de traîtres

drap_fr.jpg Le vol d'informations n'existe pas

drap_fr.jpg Origami malicieux en PDF

drap_fr.jpg Pourquoi la sécurité est un échec

drap_fr.jpg Un WOMBAT pour évaluer la cybercriminalité

drap_fr.jpg XSS - de la brise à l'ouragan

 

drap_us.jpg PDF- iPhonePrivacy

Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

up.png

Documents de présentations (slides), 2010 et +

 

drap_fr.jpg CLUSIF - Sécurité du Cloud computing et de la virtualisation - Cloud Computing et Sécurité

drap_fr.jpg CLUSIF - Sécurité du Cloud computing et de la virtualisation - Sécurité des datacenters

 

HES2010

drap_us.jpg Getting in the SS7 kingdom: hard technology and disturbingly easy hacks to get entry points in the walled garden

drap_us.jpg FPGA security challenge

drap_us.jpg Hacking the Belgacom Box 2

drap_us.jpg Using AI Techniques to improve Pentesting Automation

drap_us.jpg Evolution of Microsoft security mitigations

drap_us.jpg Internet Explorer turns your personal computer into a public file server

drap_us.jpg Breaking Virtualization by switching to Virtual 8086 mode

drap_us.jpg Mac OS X Physical Memory Analysis

drap_us.jpg Attacking VoIP – attacks and the attackers

drap_us.jpg Fuzzing- the SMB case

drap_us.jpg Peeking into Pandora’s Bochs: instrumenting a full system emulator to analyse malicious software

drap_us.jpg Turbot – Next Generation Botnet

drap_us.jpg Fingerprinting hardware devices using clock-skewing

drap_fr.jpg A5/1 application & crack via GPU

drap_us.jpg Stack Smashing Protector in FreeBSD

drap_us.jpg Automated vulnerability analysis of zero-size heap allocations

 

 

BlackHat2010 DC

drap_us.jpg Connection String Parameter Pollution Attacks

drap_us.jpg Advanced Command Injection Exploitation: cmd.exe in the '00s

drap_us.jpg Neat, New, and Ridiculous Flash Hacks

drap_us.jpg An Uninvited Guest (Who Won’t Go Home)

drap_us.jpg Whose Internet is it, anyway?

drap_us.jpg The Underground Economy of the Pay-Per-Install (PPI) Business

 

 

iAWACS 2010 - Second International Alternative Workshop on Aggressive Computing and Security

drap_us.jpg Real-world physical attacks and countermeasures

drap_us.jpg sAVEX a new way to bypass Antivirus protection

drap_us.jpg Returning trust against user

drap_us.jpg Do you still believe that nobody can make a Win 7 system become useless despite using a “powerful” antivirus ?

drap_us.jpg Algorithm of computing entropy map as a new method of malware detection

drap_us.jpg New Threat Grammars

drap_us.jpg The Perseus lib: Open Source Library for TRANSEC and COMSEC Security

 

 

 

Pwn2kill 2010 - Antivirus evaluation challenge

drap_us.jpg Debriefing

drap_us.jpg Attack #1

drap_us.jpg Attack #2

drap_us.jpg Attack #3

drap_us.jpg Attack #4

drap_us.jpg Attack #5

drap_us.jpg Attack #6

drap_us.jpg Attack #7

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...