Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

  • Modérateurs
Posté(e) (modifié)

up.png

Documents de présentations (slides), 2010 et + (3)

 

drap_us.jpg Cyber Insecurity: Unlawful Profits, Activism and Extremist Campaigns on the Internet

drap_us.jpg Rethinking Passwords

drap_us.jpg Hiding a Giant: Botnet analysis. Emerging trends in malware infection

drap_us.jpg Closer to metal: Reverse engineering the Broadcom NetExtreme’s firmware

drap_us.jpg State of the hash: SHA-3 and beyond

drap_us.jpg Fresh Prints of Mal-ware - Malware Gone Wild

drap_us.jpg Office Documents: New Weapons of Cyberwarfare

drap_us.jpg DNS Tampering and Root Servers

drap_us.jpg Reverse-Engineering Of Malware Packers For Dummies

drap_us.jpg Detecting Obfuscated Malicious JavaScript with Snort and Razorback

drap_fr.jpg Volatilitux - Analyse de la mémoire physique des systèmes Linux

drap_fr.jpg Rootkits - Ring 0f F1re

drap_us.jpg BlackHat - Hardware is the New Software

drap_fr.jpg Tunneling TCP over RDP - rdp2tcp

drap_fr.jpg Debriefing Ruxcon 2010 pour l'OSSIR

drap_us.jpg SQLi filter evasion and obfuscation

drap_us.jpg Non-Obvious Bugs by Example

 

KIWICON 2010

drap_us.jpg Aleatory Persistent Threat

drap_us.jpg Padding Oracle for the masses

 

27th Chaos Communication Congress

drap_us.jpg Console Hacking 2010

 

drap_us.jpg Intermediate Reversing - Guide your tools

drap_us.jpg presentations and videos for SecTor 2010

drap_us.jpg RUXCON 2010 Materials

drap_us.jpg HITB 2k10 Malaysia materials

drap_us.jpg Black Hat DC 2011 Briefings - Papers & Slides (blackhat.com)

drap_fr.jpg AFCDP- RSSI et CIL : amis ou ennemis ? -SecurityVibes Bruno Rasle 25 janv 2011

drap_us.jpg Visual Malware Reversing - How to Stop Reading Assembly and Love the Code

drap_us.jpg Hunting rootkits with Windbg

drap_us.jpg Exploring novel ways in building botnets

drap_us.jpg Understanding swizzor’s obfuscation

drap_us.jpg Beyond Autorun: Exploiting vulnerabilities with removable storage

drap_fr.jpg Reversing Android

drap_us.jpg WinKVM: Windows Kernel-based Virtual Machine

 

CanSecWest2011

drap_us.jpg Dynamic Cryptographic Backdoors

drap_us.jpg Understanding and Exploiting Flash ActionScript Vulnerabilities

Modifié par Gof

  • Modérateurs
Posté(e) (modifié)

up.png

50-1337 Magazine

 

501337mag.JPG

drap_fr.jpg 50-1337 Magazine #Issue 1


  • Techniques d'exploitation des LFI]
  • Etude d'un crypteur]
  • Exploitations des failles WEB]
  • Protection contre le vol de session]
  • JAVA Remote Download and execute]
  • Balade avec la mémoire virtuelle]
  • Etude sur l'indetectabilité du serveur Bifrost]
  • Visite guidée du kernel land]
  • Exploration in the cross territory
  • Remote desktop phishing
  • RTLO can be used into multiples spoofing cases
  • Man Of the WiFi
  • Firefox Maxlength patching
  • protocols exploration
  • mobile software phreaking
  • BT4 for fun and freedom

Modifié par Gof
  • Modérateurs
Posté(e) (modifié)

up.png

Etudes diverses, 2010 et + (6)

 

drap_fr.jpg Observatoire du marché des noms de domaine en France

drap_us.jpg Microsoft Research - Verified Security for Browser Extensions

drap_us.jpg Test Files and Product Evaluation: the Case for and against Malware Simulation

drap_us.jpg Zozzle: Low-overhead Mostly Static JavaScript Malware Detection

drap_us.jpg Forging Canon Original Decision Data

drap_us.jpg A Survey on Automated Dynamic Malware Analysis Techniques and Tools

drap_fr.jpg J’ai la mémoire qui flanche

drap_us.jpg Automated Security Review of PHP Web Applications with Static Code Analysis

drap_us.jpg Escaping from Microsoft’s Protected Mode Internet Explorer

drap_us.jpg An Empirical Study of Privacy-Violating Information Flows in JavaScript Web Applications

drap_fr.jpg Syntec numérique - Livre blanc sécurité du cloud computing Analyse des risques, réponses et bonnes pratiques

drap_fr.jpg An Insight into Child Porn - Wikileaks dynamite la Loppsi

drap_us.jpg Smartphones: Information security risks, opportunities and recommendations for users - ENISA

drap_us.jpg Exploitation for phun and profit

drap_fr.jpg Pour libérer les sciences

drap_us.jpg Web browser security - socially-engineered malware protection - comparative test results

drap_us.jpg The case for in-the-lab botnet experimentation: creating and taking down a 3000-node botnet

drap_us.jpg The Smart Card Detective:a hand-held EMV interceptor

drap_us.jpg Malicious Android Applications: Risks and Exploitation

drap_us.jpg How to shop safely online

drap_fr.jpg De la méfiance à la défiance :: Analyse informationnelle du mythe du complot - 2008

drap_us.jpg Static Analysis of x86 Executables

drap_fr.jpg Photographies numériques : manipulation des opinions et rupture d’alignement sémiotique [misc 52-extrait par l'auteur]

drap_fr.jpg Roger Cozien - Interview

drap_fr.jpg Chroniques de l’infowar

drap_us.jpg 2010 Threats: The Good, the Bad, and the Ugly

drap_us.jpg Europol - Internet facilitated organised crime

drap_fr.jpg Plus loin avec les cartes à Puce

drap_fr.jpg Twitter vu par ses utilisateurs

drap_us.jpg Symbian worm Yxes: Towards mobile botnets ?

drap_us.jpg Exploiting the otherwise non-exploitable-Windows Kernel-mode GS Cookies subverted

drap_us.jpg Peering Through the iFrame

drap_fr.jpg Agents utilisateurs pour la protection des données personnelles : e - modélisation logique et outils informatiques

drap_us.jpg The Cyber Crime Black Market

drap_us.jpg The Business of Rogueware

drap_us.jpg ENISA - Enabling and managing end-to-end resilience

drap_us.jpg PoX: Protecting Users from Malicious Facebook Applications

drap_us.jpg Symantec Report on Attack Kits and Malicious Websites

drap_us.jpg PoC Soundminer: A Stealthy and Context-Aware Sound Trojan for Smartphones

Modifié par Gof
  • Modérateurs
Posté(e) (modifié)

up.png

OWNI

Digital Journalism

 

owni-logo.png

drap_fr.jpg OWNI-Ebook: le cahier réseaux sociaux 2010

drap_fr.jpg OWNI-Ebook: le cahier journalisme 2010

drap_fr.jpg OWNI-Ebook: le cahier des subventions de la presse 2010

drap_fr.jpg OWNI-Ebook:Contre-histoire de l’Internet

drap_fr.jpg OWNI-Ebook: le cahier 2010 Wikileaks

drap_fr.jpg OWNI-Ebook: le cahier éducation 2010

drap_fr.jpg OWNI-Ebook: le cahier Hadopi 2010

drap_fr.jpg OWNI-Ebook: OWNI.eu’s best-of

drap_fr.jpg OWNI-Ebook: le cahier industrie musicale 2010

drap_fr.jpg OWNI-Ebook: le cahier Loppsi 2010

drap_fr.jpg OWNI-Ebook : le cahier de l’OpenData 2010

drap_us.jpg OWNI-Ebook : Hackerspaces – The Beginning (the book)

Modifié par Gof
  • Modérateurs
Posté(e) (modifié)

up.png

Guides, fiches et divers 2011

 

drap_fr.jpg Affiche APRIL licence libre

drap_fr.jpg Lettre APRIL à la présidente du WWF suite à la création d'un format de fichier dérivé du PDF, mais interdisant l'impression des documents

drap_fr.jpg PC Update (50 - Nov/Dec 2010)

drap_fr.jpg Windows XP Fonctionnalités du noyau

drap_fr.jpg Richard Stallman et la révolution du logiciel libre - Une biographie autorisée

drap_fr.jpg revue "Sécurité de l'information" CNRS 11-Mars 2011: Les clefs de la confiance

drap_fr.jpg Google - Guide de démarrage Google - Optimisation pour les moteurs de recherche

drap_fr.jpg CNIL - Guide des professionnels de santé

drap_fr.jpg 50 questions sur la loi informatique et libertés et les collectivités locales

drap_fr.jpg ORSE guide : " Pour un meilleur usage de la messagerie électronique dans les entreprises"

drap_fr.jpg ORSE guide synthèse de 4 pages

drap_fr.jpg Comment contourner la censure sur Internet - complet

drap_fr.jpg Comment contourner la censure sur Internet - MiniGuide

drap_fr.jpg Le guide des bonnes pratiques numériques, v2 (septembre 2011) TGE Adonis

drap_fr.jpg Guide de participation des journalistes AFP aux reseaux sociaux

drap_fr.jpg Effacement sécurisé de disques durs : Présentation OSSIR-Windows du 13/11/2006

drap_us.jpg Boot failure Troubleshooting Flowchart

drap_fr.jpg Milkbox v3.0.2 - lightbox pour Mootools 1.4.x

drap_fr.jpg Démarche de diagnostic et d'optimisation pour améliorer les performances d'un site Web

drap_fr.jpg Livre blanc : Respecter le droit d'auteur, prévenir le plagiat dans le milieu éducatif

drap_fr.jpg Guide pour gérer les aspects juridiques du Web 2.0 en milieu scolaire

drap_fr.jpg AFNIC Syreli - Règlement du système de résolution de litiges

drap_fr.jpg CNIL-Guide Avocats

drap_fr.jpg charte de nommage des extensions françaises - AFNIC NOV2011

drap_fr.jpg Déploiement de Windows 7 SP1 et Office 2010 SP1 avec MDT 2010 - Laurent Gébeau

drap_us.jpg X86/WIN32 Reverse engineering cheatsheet by Nick Harbour 2009

drap_us.jpg Intel Assembler 80x86 CodeTable Overview of instructions by Roger Jegerlehner 2003

drap_us.jpg Cisco TrustSec 2.0: Design and Implementation Guide Current Document Nov2011

Modifié par Gof
  • Modérateurs
Posté(e) (modifié)

up.png

Rapports & Bilans, 2010 et + (3)

 

drap_us.jpg China and the internet section 1: china’s domestic internet censorship activities

drap_fr.jpg Premières orientations de la mission d’information sur la neutralité de l’internet et des réseaux

drap_us.jpg Cisco 4Q10 Global Threat Report

drap_us.jpg McAfee Threats Report: Fourth Quarter 2010

drap_us.jpg Network Monitoring for Web-Based Threats

drap_us.jpg Symantec - report 50 - Feb2011 - State of spam Pishing

drap_fr.jpg Rapport relatif à la création du Conseil national du numérique

drap_fr.jpg Rapport panda security le marché noir de la cybercriminalité révélé

drap_us.jpg Barracuda Labs 2010 Annual Security Report

drap_us.jpg February ThreatSense Report

drap_us.jpg 2010 Internet Crime Report (IC3)

drap_us.jpg The future of Security : Evolve or Die

drap_us.jpg The cost of cyber crime

drap_us.jpg February 2011 Intelligence Report

drap_fr.jpg Sénat - Rapport (...) sur la création dans le monde numérique

drap_us.jpg US - Administration’s white paper on intellectual property enforcement legislative recommendations

drap_fr.jpg Bilan Cert-IST 2010 des failles et attaques

drap_us.jpg Smartphone Security Survey of U.S. consumers

drap_fr.jpg Rapport relatif au respect de la vie privée à l’heure des mémoires numériques (Sénat)

drap_fr.jpg rapport moral et financier de l’association FRAMASOFT pour l’année 2010

drap_us.jpg MessageLabs Intelligence: March 2011

drap_us.jpg ENISA - Resilience Metrics and Measurements: Challenges and Recommendations

drap_fr.jpg IAB France - Le point sur les indicateurs de la publicité sur Internet

drap_fr.jpg Rapport d'avancement Microsoft SDL

drap_fr.jpg Arcerp - observatoire des communications électroniques pour le dernier trimestre 2010

Modifié par Gof
  • Modérateurs
Posté(e) (modifié)

up.png

Etudes diverses, 2010 et + (7)

 

drap_fr.jpg IRIS - Fuites d’information : l’art et la technique

drap_us.jpg Toward Automated Malware Response for Trustable Network

drap_us.jpg Guidelines for the Secure Deployment of IPv6

drap_us.jpg Exploiting the otherwise non-exploitable - Windows Kernel-mode GS Cookies subverted

drap_us.jpg Towards copy-evident JPEG images

drap_us.jpg The widgetization of the web

drap_us.jpg Escaping The Sandbox

drap_us.jpg Blackhat Gangsterware - Stealth Shield of the Malware

drap_us.jpg Building a Malware Zoo

drap_us.jpg Cracking Passwords Version

drap_us.jpg Mobile Landscape: Security Risks and Opportunities

drap_us.jpg we.b: The web of short URLs

drap_us.jpg Reversing of the infamous jjencode (the javascript obfuscation without any alphanumeric chars)

drap_us.jpg Introduction to various file infection techniques

drap_us.jpg A biological model to improve PE malware detection:Review

drap_us.jpg 3.3 DDoS Report - In South Korea

drap_us.jpg Exposing the Lack of Privacy in File Hosting Services

drap_us.jpg ENISA - Botnets: Measurement, Detection, Disinfection and Defence

drap_us.jpg ENISA - Botnets: 10 Tough Questions

drap_fr.jpg Wireless Keylogger

drap_us.jpg Rogue exploitation of standard/norms and of the precautionary principle: how terrorism could exploit and pervert them

drap_us.jpg The Underground Economy of Spam: A Botmaster’s Perspective of Coordinating Large-Scale Spam Campaigns

drap_us.jpg Detecting Spammers on Social Networks

drap_us.jpg Cyber 2020 - Asserting Global Leadership in the Cyber Domain

drap_us.jpg 0vercl0k - CVE-2010-3970 Demystified

drap_us.jpg A novel approach of mining write-prints for authorship attribution in e-mail forensics

Modifié par Gof
  • Modérateurs
Posté(e) (modifié)

up.png

Analyses d'infections, 2011

 

drap_us.jpg Fujacks: A Modern File Infector

drap_fr.jpg Etude de Ramnit : un virus au sens littéral

drap_us.jpg Carberp - a modular information stealing trojan

drap_us.jpg Analysis of W32/Virut.ce

drap_us.jpg Xylitol - GpCode ransomware 2010 simple analysis

drap_us.jpg eset - The Evolution of TDL: Conquering x64

drap_us.jpg Avira - TR/Spy.SpyEye Analysis

drap_us.jpg Dissecting Andro Malware

drap_us.jpg Malware analysis "Holey" Virus, Batman !

drap_us.jpg Same Botnet, Same Guys, New Code [vb2011 Eset Octobre 2011]

drap_us.jpg Stuxnet Malware Analysis Paper By Amr Thabet

drap_us.jpg updated whitepaper (version 1.3) Symantec W32_Duqu

drap_us.jpg MMPC - Threat Report: Poison Ivy Oct2011

drap_us.jpg A Detailed Analysis of an Advanced Persistent Threat Malware - Oct2011 By Frankie Li

drap_us.jpg GIAC-A Detailed Analysis of an Advanced Persistent Threat Malware Oct2011

drap_us.jpg Symantec - W32.Duqu - The precursor to the next Stuxnet V1.4 (updated Nov2011)

drap_us.jpg Win32/Carberp - ESET Dec2011

Modifié par Gof
  • 2 semaines après...
  • Modérateurs
Posté(e) (modifié)

up.png

Documents de présentations (slides), 2010 et + (4)

 

drap_us.jpg Combating Advanced Persistent Threat and other Targeted Attacks: An Iterative Approach

drap_us.jpg Scada trojans - attacking the grid

drap_fr.jpg CLUSIF - Forensics / criminalistique : avant l'analyse... la "perquiz"

drap_fr.jpg CLUSIF - Cyberdéfense et guerre de l'information

 

Honeynet Project Security Workshop - Paris 2011

drap_us.jpg Overview of Recent Honeynet Research and Development

drap_us.jpg Reversing Android Malware

drap_us.jpg High-Performance Packet Sniffing and Traffic Mining

 

drap_us.jpg Run-time firmware integrity verification: what if you can’t trust your network card?

drap_us.jpg Practical Sandboxing on the Windows Platform

drap_us.jpg Gangsterware - Stealth Shield of the Malware

drap_us.jpg x86 assembly dissection

drap_us.jpg Hacking / Exploiting / Cheating in Online Games

drap_fr.jpg Clusif - Smartphones : les paradoxes d'une mise en sécurité

 

TROOPERS11

drap_us.jpg Forging Canon Original Decision Data

drap_us.jpg Future Directions in Malware Detection on Mobile Handsets by André Egners

drap_us.jpg OMG WTF PDF – What you didn’t know about Acrobat by Julia Wolf

drap_us.jpg Dynamic Program Analysis and Software Exploitation by Rodrigo Branco

drap_us.jpg Adventures in SCADA by Sergey Bratus & Edmond Rogers

 

BlackHatUSA2011

drap_us.jpg iOS Kernel Exploitation - Stefan Esser BlackHatUSA2011

 

EkoParty 2011

drap_us.jpg A challenging but feasible blockwise-adaptive chosen-plaintext attack on SSL

drap_us.jpg Vulnerability of SSL to Chosen-Plaintext Attack

drap_us.jpg Defeating x64: Modern Trends of Kernel-Mode Rootkits - ESET - Eugene Rodionov and Aleksandr Matrosov

drap_us.jpg Scada Trojans Attacking The Grid

 

Hack.lu2011

drap_us.jpg Abusing the Windows WiFi native API to create a Covert Channel Paper - Andres Blanco, Ezequiel Gutesman

drap_us.jpg Abusing the Windows WiFi native API to create a Covert Channel slides - Andres Blanco, Ezequiel Gutesman

 

vb2011

drap_us.jpg Modern Bootkit Trends: Bypassing Kernel-Mode Signing Policy, Aleksandr Matrosov and Eugene Rodionov, October 2011

drap_us.jpg Same Botnet, Same Guys, New Code [Eset Octobre 2011]

drap_us.jpg Strategies for monitoring Fake AV distribution networks, Onur Komili

drap_us.jpg A study of malicious attacks on Facebook VB2011 - by Revilla and Sandilands

 

HITBsecConf2011

drap_us.jpg Marco Balduzzi - Attacking the Privacy of Social Network Users

drap_us.jpg Fun With JavaScript DeObfuscation

 

drap_us.jpg Parasitics: The Next Generation, Vitaly Zaytsev & Abhishek Karnik (McAfee), Joshua Phillips (KasperskyLab)

drap_us.jpg Run-time ?rmware integrity veri?cation : what if you can’t trust your network card ? - Présentation à RAID 2011 - ANSSI

drap_us.jpg OARC/CENTR Tracing a DNS Reflection Attack Oct2011 Wessels

 

Summercon2011

drap_us.jpg Intro to x64 Reversing- SummerCon 2011 - NYC Jon Larimer

 

PFIC2011

drap_us.jpg Introduction to Windows Forensics Nov2011 by Carvey

 

HackerHaltedUSA2011

drap_us.jpg Pulp Google Hacking Oct2011 by Brown, Stach and Liu

Modifié par Gof
  • Modérateurs
Posté(e) (modifié)

up.png

Security Kaizen Magazine

 

securitykaizen.png

drap_us.jpg Security Kaizen Magazine 3

drap_us.jpg Security Kaizen Magazine 2

drap_us.jpg Security Kaizen Magazine 1

Modifié par Gof

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...