par Karl le 17/06/2011 dans
Sécurité
Un petit article de vulgarisation assez bien fait.
Source : http://www.cnis-mag.com/en-bref-56.html
Lien direct vers l’article : http://www.scientificamerican.com/article.cfm?id=tracking-cyber-hackers
par Karl le 10/05/2011 dans
Sécurité
Un article très intéressant sur les packs d’exploitation à distance de failles web (que vous avez peut être déja trouvés sur vos sites !?).
Il est vrai que c’est très amusant de les tester en local.
Source : http://www.cnis-mag.com/un-banc-d%E2%80%99essais-des-%C2%AB-packs-d%E2%80%99exploitation-%C2%BB.html
Et le lien vers l’étude : http://www.team-cymru.com/ReadingRoom/Whitepapers/2011/Criminal-Perspective-On-Exploit-Packs.pdf
par Karl le 06/05/2011 dans
Sécurité
Franchement, c’est bien fichu.
cf: http://www.korben.info/nsa-doc-linux-securisation.html
par Karl le 20/01/2011 dans
Sécurité
Vite une mise à jour en 2.1.8 !
Source : http://blogs.orange-business.com/securite/2011/01/1er-challenge-pirate-moicom-5h-ont-suffit.html
par Karl le 17/01/2011 dans
Sécurité
Régulièrement,Richard Bejtlich, blogueur renommé et consultant œuvrant souvent pour le compte de l’USAF, nous offre un éventail de ses outils préférés.
Source : http://www.cnis-mag.com/7-outils-de-hacking-et-de-protection-selon-bejtlich.html