Shaare your links...
3325 links
L!NKS Retour au blog Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 12 / 14
Newer►
268 results for tags sécurité x
  • Admin beware: Attack hitting Apache websites is invisible to the naked eye | Ars Technica
    permalink -
    - http://arstechnica.com/security/2013/04/admin-beware-attack-hitting-apache-websites-is-invisible-to-the-naked-eye/
    sécurité web
  • Reverse shells one-liners
    à voir aussi : http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet
    et : http://lanmaster53.com/2011/05/7-linux-shells-using-built-in-tools/
    permalink -
    - http://bernardodamele.blogspot.fr/2011/09/reverse-shells-one-liners.html
    hacking shell sécurité
  • Pass-the-hash attacks: Tools and Mitigation - pass-the-hash-attacks-tools-mitigation_33283
    Explication détaillée de l'attaque "pass the hash" où l'on transmet directement le hash sans avoir besoin de connaître le mot de passe.
    permalink -
    - http://www.sans.org/reading_room/whitepapers/testing/pass-the-hash-attacks-tools-mitigation_33283
    hacking password sécurité
  • PwdHash :: Modules pour Firefox
    Vu chez sebsauvage il y a ...un peu moins d'un an. Une discussion et ça me revient. Alors avant de ne plus m'en souvenir...
    PwdHash, extension pour firefox (portée pour Chrome & Opera) est à l'initiative du laboratoire de sécurité du département de "computer science" de l'Université de Stanford.
    Constat:
    Les utilisateurs ont tendance à utiliser le même mot de passe sur tous les sites... Il suffit d'une compromission pour que toutes vos données soient aisément accessibles :-( Mais il est impossible de se souvenir d'une multitude de mots de passe complexes...
    Différentes solutions existent :
        - un même mot de passe avec des variations d'écriture: password, pAssWoRd, P455w0rD,...
        - un même mot de passe avec des variations en fonction du site : gmailPassword, linkedinPassword, ...
        - un gestionnaire de mot de passe avec un "master password" pour y accéder (existe sur les différents navigateurs)
        - un mélange des techniques précédentes...

    Idéalement : un mot de passe doit être long (minimum 8 caractères), comporter des minuscules, des majuscules, des chiffres et des symboles. Il ne doit être dans aucun dictionnaire. Il ne doit pas être inscrit sur un post-it et collé sur l'écran...

    PwdHash propose une approche intéressante : En fonction de l'adresse du site concerné, l'extension génère un mot de passe (hash) complexe. L'utilisation est simple : appuyez sur "F2" ou faites commencer votre mot de passe par "@@" et l'extension se charge de remplacer ce que vous saisissez par le hash. A l'occasion, ça protège aussi du Phishing puisque dans ce cas, le hash généré sera différent (comme l'adresse de la page sera différente...).
    Les mots de passe ne sont pas stockés mais généré chaque fois? Si on ne dispose pas de l'extension sur une machine il suffit de se rendre sur leur site : https://www.pwdhash.com/

    A voir : http://crypto.stanford.edu/PwdHash/

    Dans le même style avec un bookmarklet : http://supergenpass.com/

    Oh et puis sinon.... http://imgs.xkcd.com/comics/password_strength.png
    permalink -
    - https://addons.mozilla.org/fr/firefox/addon/pwdhash/
    addon crypt firefox password sécurité web
  • Une grande collection des mots de passe pour l'attaque par force brute
    permalink -
    - http://www.funinformatique.com/collection-mots-de-passe-attaque-force-brute/
    hacking password sécurité
  • Retrouver son ordinateur, son smartphone et sa tablette volé
    Prey permet de prendre la main sur son PC/tablette/smartphone  volé.
    permalink -
    - http://www.funinformatique.com/retrouver-ordinateur-smartphone-tablette-vole/
    astuce software sécurité
  • Netcat | Les Tutos de Nico
    EDIT : voir aussi http://www.6ma.fr/tuto/netcat+couteau+suisse+reseau-42
    permalink -
    - http://www.lestutosdenico.com/tutos-de-nico/netcat
    hacking réseau sécurité
  • Update WP Super Cache and W3TC Immediately – Remote Code Execution Vulnerability Disclosed | Sucuri Blog
    permalink -
    - http://blog.sucuri.net/2013/04/update-wp-super-cache-and-w3tc-immediately-remote-code-execution-vulnerability-disclosed.html
    sécurité
  • Blog Stéphane Bortzmeyer: RFC 2827: Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing
    Dans le cadre de ma formation au CNAM "Sécurité et Réseaux" :
    La RFC 2827 dit que les routeurs ne doivent router des paquets que s'ils appartiennent au réseau d'origine (contre les DoS et les attaques par réflexion quand l'attaquant camoufle l'origine des paquets).
    permalink -
    - http://www.bortzmeyer.org/2827.html
    cnam rfc réseau sécurité
  • Overview - libyal - Overview of libraries - Yet another library library (and tools) - Google Project Hosting
    Joachim Metz a développé bon nombre de librairies dédiées à la forensic : recherche d'informations sur du matériel info.
    permalink -
    - http://code.google.com/p/libyal/wiki/Overview
    forensic hacking sécurité
  • Security policies must address legal implications of BYOD | TechRepublic
    En parallèle du dernier MISC : un article sur la tendance Bring Your Own Device et ses implications en matière de sécurité des systèmes.
    permalink -
    - http://www.techrepublic.com/blog/security/security-policies-must-address-legal-implications-of-byod/9280
    BYOD sécurité
  • DropSmack: Using Dropbox to steal files and deliver malware | TechRepublic
    Utiliser le canal de synchronisation de Dropbox (ou tout autre outil de synchro dans le nuage) pour prendre le contrôle d'un PC lorsqu'il est dans la zone "sécurisée" de l'entreprise.
    permalink -
    - http://www.techrepublic.com/blog/security/dropsmack-using-dropbox-to-steal-files-and-deliver-malware/9332
    hacking sécurité
  • Security Operations by Visible Risk - Visible Risk - Enterprise Defensibility through Visibility, Intelligence, Content and Advanced Analytics
    permalink -
    - http://visiblerisk.com/blog/
    blog sécurité
  • Intercepter Sniffer 0.9.7 ≈ Packet Storm
    Intercepter is a sniffer that offers various capabilities including sniffing for password hashes related to ICQ/IRC/AIM/FTP/IMAP/POP3/SMTP/LDAP/BNC/SOCKS/HTTP/WWW/NNTP/CVS/TELNET/MRA/DC++/VNC/MYSQL and ORACLE. It also sniffs ICQ/AIM/JABBER/YAHOO/MSN/GADU-GADU/IRC and MRA protocols. It has a built-in arp poisoning module, can change MAC addresses of LAN adapters, and has various other interesting functionality.
       Changes: New versions provides the ability to sniff the login and password of the target user that connects to SSH server and intercepts the session data such as commands.
    permalink -
    - http://packetstormsecurity.com/files/121349/Intercepter-Sniffer-0.9.7.html
    hacking sniffer sécurité
  • MASTIFF | Free software downloads at SourceForge.net
    MASTIFF is a static analysis automation framework.

    Voir ici : http://secshoggoth.blogspot.fr/2013/02/mastiff-automated-static-analysis.html
    permalink -
    - http://sourceforge.net/projects/mastiff/
    sécurité
  • NIP Tip – Removing EXIF Data from Images & More | NoVA Infosec
    permalink -
    - https://www.novainfosec.com/2012/12/04/nip-tip-removing-exif-data-from-images-more/
    photo sécurité
  • « SSH un désordre mal géré » pour le père du protocole de communication sécurisé, qui propose une nouvelle version
    Problème de la gestion des clés ssh.
    permalink -
    - http://www.developpez.com/actu/54096/-SSH-un-desordre-mal-gere-pour-le-pere-du-protocole-de-communication-securise-qui-propose-une-nouvelle-version/
    crypt sécurité
  • Darkleech : un malware d'un autre genre fait la terreur des serveurs Apache, plus de 20 000 sites Web infectés
    permalink -
    - http://www.developpez.com/actu/53700/Darkleech-un-malware-d-un-autre-genre-fait-la-terreur-des-serveurs-Apache-plus-de-20-000-sites-Web-infectes/
    sécurité web
  • Kon-Boot - remedy for lost passwords!
    nouveau kon-boot
    bypass windows 8
    permalink -
    - http://www.thelead82.com/kon-boot/
    hacking sécurité
  • draft-ylonen-sshkeybcp-01
    Bonnes pratiques concernant la gestion des clés ssh pour authentification
    permalink -
    - http://datatracker.ietf.org/doc/draft-ylonen-sshkeybcp/
    sécurité
Links per page: 20 50 100
◄Older
page 12 / 14
Newer►
Shaarli 0.0.41 beta - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr.