Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

  • Modérateurs
Posté(e) (modifié)

up.png

Rapports & Bilans, 2010 et + (4)

 

 

drap_us.jpg Quarterly Report PandaLabs (January-March 2011)

drap_us.jpg Eset - The March Threatsense report

drap_us.jpg Hacker Intelligence Summary Report – An Anatomy of a SQL Injection Attack

drap_fr.jpg Rapport sur les données de sécurité Microsoft Volume 11 (résumé français)

drap_us.jpg Barracuda Labs Releases 2011 Social Networking Security and Privacy Study

drap_us.jpg GTCSS - Emerging Cyberthreats Report 2012

drap_us.jpg Hacker Intelligence Initiative, Monthly Trend Report #5 - Imperva

drap_us.jpg Top 50 Bad Hosts and Networks 3rd Quarter 2011 - Report HostExploit

drap_us.jpg The State of Hacked Accounts - CommTouch

drap_fr.jpg Le Conseil national du numérique a 6 mois : Bilan et perspectives

drap_us.jpg Hacker Intelligence Initiative, Monthly Trend Report #4 Septembre 2011 Imperva

drap_fr.jpg MELANI – Rapport semestriel 2011/I

drap_us.jpg Social Engineering Capture the Flag Results, Defcon19 2011

drap_us.jpg ESET's Threat Report for October 2011

drap_us.jpg Panda Quarterly Report PandaLabs (July-September 2011)

drap_us.jpg Report: Mobile, Social Networking - 28% of American adults use mobile and social location-based services by Kathryn Zickuhr, Aaron Smith (nov2011)

drap_us.jpg Trend Micro 3Q 2011 Threat Roundup

drap_fr.jpg CNIL - 31e rapport d’activité 2010

drap_fr.jpg IFOP : Observatoire des réseaux sociaux Nov2011

drap_us.jpg FileAve.com Botnet Statistics - 16/02/2009 to 14/10/2011 by Eric Romang

drap_us.jpg McAfee Threats Report:Third Quarter 2011

drap_fr.jpg Synthèse Rencontres Social Nextwork Déc2011

drap_fr.jpg La télévision connectée - Rapport au ministre de la culture et de la communication et au ministre chargé de l’industrie, de l’énergie et de l’économie numérique

drap_us.jpg ENISA - Proactive detection of network security incidents, report

drap_fr.jpg Les métiers de l'informatique - Repères & Analyses n°34 Etudes - Décembre 2011 - Pole Emploi

drap_us.jpg Lookout Mobile Threat Report - Aout2011 - LookOut

drap_us.jpg Operation Black Tulip - ENISA Dec2011

drap_us.jpg Cisco 2011 Annual Security Report

Modifié par Gof

  • Modérateurs
Posté(e) (modifié)

up.png

Etudes diverses, 2010 et + ( 8 )

 

drap_us.jpg Rootkit Analysis: Hiding SSDT hooks

drap_us.jpg G Data Whitepaper Attacks from the web

drap_us.jpg Russian Business Network study (2007)

drap_us.jpg Good Practice Guide for Computer-Based Electronic Evidence

drap_us.jpg A Criminal Perspective on Exploit Packs, Team Cymru

drap_us.jpg QR Code Security

drap_us.jpg Automatic Extraction of Secrets from Malware

drap_us.jpg An Analysis of Underground Forums

drap_us.jpg Whitepaper on Bypassing ASLR/DEP By Vinay Katoch, SecFense

drap_fr.jpg Pour un web ouvert

drap_fr.jpg Monnaies virtuelles : Les nouveaux circuits financiers clandestins (xmco)

drap_fr.jpg La diffusion des technologies de l'information et de la communication dans la société française (2010 Enquête CREDOC)

drap_us.jpg Where Do All The Attacks Go?

drap_us.jpg Gaming security by obscurity - Dusko Pavlovic (sep 2011)

drap_us.jpg A Comparative Assessment of Malware Classification using Binary Texture Analysis and Dynamic Analysis

drap_fr.jpg 20h à Twitter: les réseaux sociaux bousculent l’info (Octobre 2011)

drap_us.jpg Hodprot: Hot to Bot [Eset Août 2011]

drap_fr.jpg Voyage au coeur de la mémoire, Damien Aumaitre Sogeti/ESEC (SSTIC08)

drap_us.jpg Bypassing windows 7 kernel aslr, NES, (Oct2011) Stefan LE BERRE

drap_us.jpg HTTP Response Splitting Attack | InfoSec Institute

drap_us.jpg Android malware analysis | InfoSec Institute

drap_us.jpg Alleged APT Intrusion Set: “1.php” Group - Zscaler

drap_us.jpg How I Met Your Metasm - 0vercl0k

drap_us.jpg Undocumented PECOFF

drap_us.jpg Detecting Environment-Sensitive Malware, Martina Lindorfer, Clemens Kolbitsch, and Paolo Milani Comparetti, iSecLab

drap_us.jpg Qui sont les community managers en France

drap_us.jpg ROP Payload Detection Using Speculative Code Execution, Malware2011, Michalis Polychronakis & Angelos D. Keromytis

drap_us.jpg I Know Where You are and What You are Sharing:Exploiting P2P Communications to Invade Users’ Privacy

drap_us.jpg A Criminal perspective on exploit packs

Modifié par Gof
  • 3 semaines après...
  • Modérateurs
Posté(e) (modifié)

up.png

Apprentissages divers, 2010 et + (2)

 

drap_fr.jpg Les pièges de l'Internet

drap_fr.jpg Les Malwares pour les nuls

drap_us.jpg Microsoft Security Update Guide, Second Edition

drap_fr.jpg E reputation - Comment gérer sa réputation sur le web ?

drap_fr.jpg Guide sur le déploiement de la fibre optique à l’usage des élus et des collectivités territoriales (juillet 2011)

drap_us.jpg Python arsenal for RE [v. 0x01] Dmitriy “D1g1” Evdokimov - DSecRG

drap_us.jpg x86 Opcode Structure and Instruction Overview

drap_us.jpg Ebook Silverlight for Windows Phone Toolkit In Depth (oct 2011) by Boryana Miloshevska

drap_fr.jpg Guide de programmation Perl ou comment débuter en Perl - Maj Nov2011 - par Sylvain Lhullier

drap_fr.jpg Malware Unpacking 1 by Horgh (fr) (oct2011)

drap_fr.jpg Premiers pas avec PhysX 3.1 Maj Nov2011 par Thibaut Cuvelier

drap_us.jpg Introduction to IDA Python by Ero Carrera

drap_fr.jpg Derrière la scène : comment et grâce à qui l'Internet fonctionne t-il ? Bortzmeyer Nov2011

drap_fr.jpg Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs - Bitdefender 2011

drap_us.jpg Ten Ways to Dodge CyberBullets: Reloaded - ESET Dec2011

drap_fr.jpg Défense en profondeur des applications Web - Clusif - Dec2011

drap_fr.jpg Histoire de la messagerie electronique d'Arnaud Alcabez

drap_fr.jpg Option Libre : Du bon usage des licences libres par Benjamin Jean

Modifié par Gof
  • Modérateurs
Posté(e) (modifié)

up.png

Etudes diverses, 2010 et + ( 9 )

 

drap_us.jpg Bulletproof Cybercrime Hosting & the Cloud

drap_us.jpg Exploration in the cross territory by Xylitol - 2008

drap_us.jpg A criminal perspectives on Exploit Packs - Team Cymru2011

drap_us.jpg Automatic Malware Signature Generation by Karin Ask - 2006

drap_fr.jpg KPCR se remet au sport : Présentation du ring0 Windows pour un h4x0r-codeur-de-rootkit débutant

drap_us.jpg Analysing the Packer Layers of Rogue Anti-Virus Programs #McAfeeLabs (MATHUR & ZHANG)

drap_us.jpg Predicting the Future of Stealth Attacks #McAfeeLabs (KAPOOR & MATHUR)

drap_us.jpg What if you can’t trust your network card ? - Actes RAID 2011 ANSSI

drap_us.jpg Formal Framework for the Evaluation of Waveform Resynchronization Algorithms ANSSI

drap_us.jpg All Your Clouds are Belong to us - Security Analysis of Cloud Management Interfaces"by Juraj Somorovsky et Al

drap_us.jpg How to Break XML Encryption - Jager & Somorovsky

drap_us.jpg Facebook Immune System

drap_fr.jpg Divulgation compulsive d’informations : un fléau 2.0 CLUSIF

drap_us.jpg Lessons learned while sinkholing botnets – not as easy as it looks! - TrendMicro - Link and Sancho VB2011

drap_fr.jpg Conception, preuves et analyse de fonctions de hachage cryptographiques - Thèse (ANSSI) 2011 - Thomas Fuhr

drap_fr.jpg Vers le système de contrôle total - Alain Cardon

drap_us.jpg Text-based CAPTCHA Strengths and Weaknesses CSS2011 by Bursztein, Martin, Mitchell

drap_us.jpg The Nitro Attacks Eric Chien and Gavin O’Gorman - Symantec 2011

drap_us.jpg The Socialbot Network: When Bots Socialize for Fame and Money - sep2011 - By Boshmaf, Muslukhov, Beznosov and Ripeanu

drap_us.jpg Practical Containment for Measuring Modern Malware Systems - 2011 by Kreibich, Weaver, Kanich, Cui, and Paxson

drap_us.jpg Trends in Targeted Attacks - Trend Micro Oct2011

drap_us.jpg Why Johnny Can’t Opt Out: A Usability Evaluation of Tools to Limit Online Behavioral Advertising Oct2011, by Pedro G. Leon, Blase Ur, Rebecca Balebako, Lorrie Faith Cranor, Richard Shay, and Yang Wang

drap_us.jpg DNSChanger Malware - FBI'S Story nov2011

drap_us.jpg On Bitcoin and Red Balloons - Microsoft Research Nov2011 by Babaioff, Dobzinski, Oren and Zohar

drap_us.jpg An openbts gsm replication jail for mobile malware by Apvrille VB2011 Oct

drap_us.jpg Android Permissions Demystified by Porter Felt, Chin, Hanna, Song, Wagner

drap_us.jpg Using Transcoding for Hidden Communication in IP Telephony

drap_us.jpg Measuring and Analyzing Search-Redirection Attacks in the Illicit Online Prescription Drug Trade

drap_us.jpg Security Predictions for 2012 from Websense Security Labs

drap_us.jpg Thread Injection By Nick Cano

drap_us.jpg Glasnost: Enabling End Users to Detect Traffic Differentiation by Dischinger, Marcon, Guha, Gummadi, Mahajan and Saroiu

drap_us.jpg The New Battlefield - fighting and defeating APT attackers in the Enterprise Hbgary

drap_us.jpg Kernel Hacking Introduction to Linux Kernel 2.6 - How to write a Rootkit by Maurice Leclaire (Jan2011)

drap_us.jpg Motivations of Recent Android Malware by Chien - Symantec

drap_us.jpg M86 Security - Threat Predictions 2012

Modifié par Gof
  • Modérateurs
Posté(e)

up.png

Magazine No Qulture

 

mag_noculture.png

drap_fr.jpg Magazine No Qulture 1

Je suis content de vous présenter ce premier projet autour dun supplément spécial du podcast No Qulture (...) Cet opus veut aller plus loin dans la promotion de lunivers du podcasting qui est assez hermétique vu de lextérieur. La mission la plus difficile pour tous les podcasts est dattirer de nouveaux auditeurs qui ne connaissent pas ce milieu et qui nest pas facile daccès pour les personnes ne mettant linformatique dans leur quotidien. Pour ce numéro, je me suis tourné vers les podcasteurs que jécoute au quotidien. Ceux qui me suivent durant ma vaisselle ou dans ma voiture, cet univers familial auditif où au fil des émissions, je mattache aux personnages comme une bonne série

  • 2 semaines après...
  • Modérateurs
Posté(e) (modifié)

up.png

Documents de présentations (slides), 2010 et + (5)

 

drap_us.jpg Blue Hat v11 Technical - Windows Pwn 7 OEM – Owned Every Mobile? by Alex Plaskett – November 2011

drap_us.jpg Duqu– Threat Research and Analysis by Szor - McAfee Labs

drap_us.jpg Malware Mythbusting: Separating Fact From Fiction by Alex Kirk

CARO2011

drap_us.jpg ESET - Cybercrime in Russia: Trends and issues

 

Ruxcon2011

drap_us.jpg GCC Plugins Die by the Sword by Matt Davis

 

drap_us.jpg Visual Forensic Analysis and Reverse Engineering of Binary Data by Conti & Dean (2008)

 

drap_us.jpg Modern Bootkit Trends: Bypassing Kernel-Mode Signing Policy by Matrosov and Rodionov Vb20011

 

drap_us.jpg ‘Taming Worms, RATs, Dragons,tjombies & More….’ by Beek McAfee - Black Hat Abu Dhabi 2011

Modifié par Gof
  • Modérateurs
Posté(e) (modifié)

up.png

Etudes diverses, 2010 et + ( 10 )

 

drap_fr.jpg G Data Les dangers du courrier électronique - 2011

drap_us.jpg Block the revolving door: why we need to stop EU officials becoming lobbyists Nov2011

drap_fr.jpg Rapport annuel sur la délinquance de l'ONDRP synthèse

drap_fr.jpg Des clés dans le DNS, un successeur à X.509 ? - Bortzmeyer Nov2011

drap_us.jpg The growing impact of full disk encryption on digital forensics - cryptome sept2011

drap_us.jpg iSpy: Automatic Reconstruction of Typed Input from Compromising Reflections

drap_us.jpg Introduction to File Carving - McAfee

drap_us.jpg Kernel-based monitoring on Windows (32/64 bit) by Florian Rienhardt Nov2011

drap_us.jpg The Art of Bootkit Development

drap_us.jpg Usercode et kernelcode sous Windows

drap_us.jpg A Look at HTML5 Attack Scenarios - Trend Micro Nov2011

drap_us.jpg The perils that malvertisements pose - Trend Micro Nov2011

drap_fr.jpg Observatoire du marché des noms de domaine Afnic Dec2011

drap_fr.jpg Des jeux vidéo qui n'en valent plus la chandelle !, UFC-Que Choisir Nov2011

drap_fr.jpg forfait sur le contenu » : une solution au partage illégal de fichiers ?

drap_us.jpg Reverse Engineering of the Android File System (YAFFS2) by Schmitt, Spreitzenbarth, Zimmermann Aout2011

drap_us.jpg Windows Kernel Address Protection by j00ru Dec2011

drap_us.jpg Browser Security Comparison: A Quantitative Approach - Accuvant LABS Dec2011

drap_us.jpg THE “WOW-EFFECT” by Wojner cert.at Nov2011

drap_us.jpg Attacking Intel TXT® via SINIT code execution hijacking by Wojtczuk and Rutkowska Nov2011

drap_us.jpg Trend Micro 12 Security Predictions for 2012 Dec2011

drap_fr.jpg Etude Smartphones & Vie privée - CNIL Dec2011

drap_us.jpg Understanding Carrier IQ Technology - CarrierIQ Dec2011

drap_us.jpg A flair for sharing - encouraging information exchange between CERTs - ENISA Nov2011

Modifié par Gof
  • 3 semaines après...
  • Modérateurs
Posté(e)

up.png

 

Bonjour à tous :)

 

Mise à jour de l'index, avec rajout de quelques PDF :

  • Symantec - report 50 - Feb2011 - State of spam Pishing
  • Rapport relatif à la création du Conseil national du numérique
  • Rapport panda security le marché noir de la cybercriminalité révélé
  • Understanding swizzor’s obfuscation
  • Beyond Autorun: Exploiting vulnerabilities with removable storage
  • Escaping The Sandbox
  • Blackhat Gangsterware - Stealth Shield of the Malware
  • Inside Carberp Botnet
  • Intel Assembler 80x86 CodeTable
  • Actu Sécu n°27

 

Note : Les PDF indiqués ne sont pas hébergés sur Zebulon ; seul ne pointe que le lien en direction de son téléchargement ou de sa visualisation. Ils sont pour certains la propriété de leurs auteurs, et sont, en tant que tels, hébergés sur leurs sites. Il est donc possible que certains liens ne soient plus valides, en ce cas me le rapporter je vous prie.

  • Modérateurs
Posté(e)

up.png

 

Bonjour à tous :)

 

Mise à jour de l'index, avec rajout de quelques PDF :

 

drap_us.jpg Barracuda Labs 2010 Annual Security Report
drap_us.jpg February ThreatSense Report
drap_us.jpg 2010 Internet Crime Report (IC3)
drap_us.jpg The future of Security : Evolve or Die
drap_us.jpg The cost of cyber crime
drap_us.jpg February 2011 Intelligence Report
drap_us.jpg Building a Malware Zoo
drap_us.jpg Cracking Passwords Version
drap_us.jpg Mobile Landscape: Security Risks and Opportunities
drap_us.jpg we.b: The web of short URLs
drap_us.jpg Reversing of the infamous jjencode (the javascript obfuscation without any alphanumeric chars)
drap_us.jpg Introduction to various file infection techniques
drap_us.jpg A biological model to improve PE malware detection:Review
drap_us.jpg Fujacks: A Modern File Infector
drap_fr.jpg Etude de Ramnit : un virus au sens littéral
drap_us.jpg Carberp - a modular information stealing trojan
drap_fr.jpg AFNIC - Les acteurs de la Gouvernance de l’internet

 

Note : Les PDF indiqués ne sont pas hébergés sur Zebulon ; seul ne pointe que le lien en direction de son téléchargement ou de sa visualisation. Ils sont pour certains la propriété de leurs auteurs, et sont, en tant que tels, hébergés sur leurs sites. Il est donc possible que certains liens ne soient plus valides, en ce cas me le rapporter je vous prie.

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...