Ça craint…
par Karl le 05/10/2011 dans SécuritéSource : http://www.cnis-mag.com/hack-areva-analyse-%E2%80%A6a-chaud.html
Source : http://www.cnis-mag.com/hack-areva-analyse-%E2%80%A6a-chaud.html
Voici un document PDF publié par la société CommandFive dans lequel l’attaque ménée contre SK Telecom (35 millions de comptes volés) est décrite de manière détaillée.
L’analyse est vraiment très complète. C’est très enrichissant sur la manière dont ont procédé les pirates pour arriver à leur fin.
Source : http://www.commandfive.com/papers/C5_APT_SKHack.pdf
Voici un petit tuto très bien fait pour démarrer avec le scanner de ports nmap
Source : http://linuxaria.com/article/understanding-nmap-commands-tutorial?lang=en
Pour ceux qui utilisent un antivirus de chez Sophos…
Source : http://lock.cmpxchg8b.com/Sophail.pdf
Je vous invite également à lire les commentaires éclairés de Cédric Blancher sur son blog : http://sid.rstack.org/blog/index.php/500-sophos-un-cas-d-ecole
Dans la série “comment ça marche un virus en informatique”, je vous propose cet article de 21 pages concocté par l’équipe de Symantec.
Ils ont analysé le code du virus Sality, dont la particularité est d’utiliser des mécanismes de P2P pour son fonctionnement. C’est très instructif.
Source : http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/sality_peer_to_peer_viral_network.pdf