Shaare your links...
3325 links
L!NKS Retour au blog Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 13 / 14
Newer►
268 results for tags sécurité x
  • Putting the MY in phpMyAdmin
    Un pentest pas à pas : une installation par défaut de phpMyAdmin et c'est l'escalade.
    phpMyAdmin permet d'exécuter des commandes SQL (pas besoin de chercher un endroit où injecter !). Alors on dépose un shell php avec "INTO OUTFILE". Ce qui donne un shell... avec des droits limités :-(
    Ensuite deux possibilités :
    1- Lancer un script au démarrage qui créée un utilisateur administrateur et attendre...
    2- Installer un plugin mysql : UDF (User-Defined Function). Après avoir déterminer le répertoire d'installation des plugins, il faut uploader la dll grâce à CHAR() et INTO OUTFILE et enregistrer la dll.
    That's it !
    permalink -
    - http://pen-testing.sans.org/blog/pen-testing/2013/04/10/putting-the-my-in-phpmyadmin
    hacking pentest sécurité
  • IT Security and Hacking knowledge base - SecDocs
    Site recensant de nombreux articles sur la sécurité informatique en général (EN)
    permalink -
    - http://www.secdocs.org/
    hacking sécurité
  • Researcher hacks aircraft controls with Android smartphone • The Register
    NooooN ???!
    permalink -
    - http://www.theregister.co.uk/2013/04/11/hacking_aircraft_with_android_handset/
    hacking sécurité
  • Sécurisation du serveur (SSH, firewall iptables, fail2ban...) - Alsacreations
    Quelques conseils à garder sous le coude...
    permalink -
    - http://www.alsacreations.com/tuto/lire/622-Securite-firewall-iptables.html
    iptables réseau sécurité
  • Dll Injection | ruined-sec
    Explication des injection de dll.
    permalink -
    - http://ruinedsec.wordpress.com/2013/03/31/dll-injection/
    hacking sécurité
  • Copy-Paste from Website to Terminal
    permalink -
    - http://thejh.net/misc/website-terminal-copy-paste
    sécurité web
  • Products
    Didier Stevens travaille depuis longtemps sur l'analyse de malware dans les pdf. Il a créé quelques outils pour parser les pdf et explique un peu le fonctionnement.
    permalink -
    - http://didierstevenslabs.com/products.html
    pdf sécurité
  • Signer numériquement des documents (msWord, PDF)
    MSWORD:
    Tout d'abord, il faut créer un certificat pour msOffice :
    (http://office.microsoft.com/fr-fr/excel-help/creer-votre-propre-certificat-numerique-HP005249558.aspx)

    Puis aller dans outils>options>sécurité>signature numérique
    (cf. http://support.microsoft.com/kb/920627/fr et http://webcs.chambersign.fr/telechargement/fichiers/signer_electroniquement_un_document_avec_word_2003.v1.2009.pdf)

    PDF:
    Il faut soit acheter :-( ou générer un certificat.
    On peut le faire en ligne de commande avec openssl ou utiliser un utilitaire avec interface graphique : xca
    (dispo ici : http://sourceforge.net/projects/xca/)

    Pour signer le pdf on peut utiliser :
    pdf digital signer (ici : http://soft.rubypdf.com/software/pdf-digital-signe)
       NB: ils ont plein de petits utilitaires bien pratiques pour les pdf !
    ou des modules java (http://www.tbs-certificats.com/FAQ/en/313.html) pas testé.
    ou bien directement Adobe Acrobat Reader : http://www.ehow.com/how_6833833_add-signature-pdf-reader.html
    et : http://www.cma-yonne.fr/portals/18/basedoc/entreprises/informatique/signature_PDF.pdf

    Sous linux il existe des bibliothèques et modules pour générer des scripts php, ruby, ou python
    (http://www.kryptokoder.com/signwithext.html)

    et pour finir : Validité de la signature numérique même si elle n'est pas achetée et certifiée
    (http://www.senat.fr/lc/lc67/lc671.html#toc1)
    permalink -
    - ?oDQFqQ
    pdf sécurité
  • Top 3 Proxy Issues That No One Ever Told You | WhiteHat Security Blog
    Quelques problèmes à propos des proxy... from Robert Hansen aka Rsnake
    permalink -
    - https://blog.whitehatsec.com/top-3-proxy-issues-that-no-one-ever-told-you/
    sécurité web
  • 25-GPU cluster cracks every standard Windows password in <6 hours | Ars Technica
    Progression dans le cassage de mot de passe : un cluster de 25 cartes graphiques peut cracker un mot de passe windows (NTLM) en 6 heures !
    Ils utilisent oclhashcat : http://hashcat.net/oclhashcat-plus/
    permalink -
    - http://arstechnica.com/security/2012/12/25-gpu-cluster-cracks-every-standard-windows-password-in-6-hours/
    sécurité
  • OWASP Bricks - OWASP
    permalink -
    - https://www.owasp.org/index.php/OWASP_Bricks
    challenges sécurité
  • Vie privée sur internet
    Il y a quelques jours dans "là-bas si j'y suis" (France Inter) Daniel Mermet parlait des entreprises de publicité sur Internet. Comment elles recueillent nos données personnelles pour nous proposer le "meilleur produit". Le titre de l'émission : "Si c’est gratuit, c’est vous le produit ! " (http://www.la-bas.org/article.php3?id_article=2721)
    Deux jours auparavant, les émissions étaient consacrées à Jullian Assange : (http://www.la-bas.org/article.php3?id_article=2719 et http://www.la-bas.org/article.php3?id_article=2720) sur le même thème.

    A noter également, sur France 5 cette fois-ci, il y a quelques jours un reportage sur les cartes de fidélité et le fichage : http://www.france5.fr/videos/78876849

    Mozilla propose une extension qui vous permet de voir en direct les mouchards en action : Collusion (http://www.mozilla.org/en-US/collusion/). Regardez la démo, c'est édifiant !

    A lire également un article de Bruce Schneir (Guru de sécurité) traduit sur Framablog : http://www.framablog.org/index.php/post/2013/03/18/internet-etat-policier-surveillance

    Le saviez-vous ? vos mails (chez gmail, yahoo,...) sont scannés, lus par des robots : http://owni.fr/2011/10/25/yahoo-et-gmail-lisent-vos-mails/
    -> Perso,  ma boîte "privée" est chez free et pour le reste je vais sûrement basculer chez Opera (https://mail.opera.com/)

    Pour se protéger, il existe quelques saines habitudes !

    1- Attention aux données personnelles que vous partagez. Il n'est que rarement obligatoire de donner votre identité réelle sur internet.
    2- De mêm, utilisez des adresses mail jetables (style spamgourmet : http://spynaej.eu/links/?vNyoBw)
    3- Essayez de vous passer de G00g13 : duckduck go par exemple est bien plus respectueux de votre vie privée https://duckduckgo.com/
    4- Activez le mode navigation privée de votre navigateur.
    5- Limitez vos traces. Plusieurs extensions pourront vous y aider :
       * Ghostery bloque ces fameux mouchards : https://addons.mozilla.org/fr/firefox/addon/ghostery/
       * Better Privacy se charge des cookie longue durée : https://addons.mozilla.org/fr/firefox/addon/betterprivacy/
    6- Sachez quel site vous visitez : les premiers résultats sur google ne sont pas nécessairement les plus respectueux. L'extension WOT (Web Of Trust) pourra vous assister : https://addons.mozilla.org/fr/firefox/addon/wot-safe-browsing-tool/
    7- Si l'anonymat est très important passez par un VPN (qui masquera votre IP réelle aux sites que vous visitez/ Liste chez Korben : http://free.korben.info/index.php/VPN) ou bien TOR (https://www.torproject.org/projects/torbrowser.html.en).
    8- Si vous n'êtes pas sur votre machine, utilisez un navigateur portable, sur clé USB (http://portableapps.com/apps/internet/firefox_portable)

    Voilà !
    permalink -
    - http://spynaej.eu/links/?SNoFdA
    sécurité web
  • Bulletin de sécurité Microsoft MS13-027 - Important : Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2807986)
    faille dans tous les windows: lié au driver USB. Il suffit de connecter une clé USB pour obtenir une élévation de privilèges (ouverture de compte admin, exécution de code arbitraire, suppression de fichiers,...).METTRE WINDOWS A JOUR (tuesday patch)
    permalink -
    - http://technet.microsoft.com/fr-ca/security/bulletin/ms13-027
    sécurité
  • OverTheWire - Wargames - Natas
    Challenge sur les failles web les plus connues. Le premiers niveaux sont très simples ;-) mais permettent à qui le veut de commencer à comprendre comment fonctionne son navigateur et internet. Le web c'est la connaissance à portée de tous, c'est pas mal d'avoir des connaissances sur le web...
    permalink -
    - http://www.overthewire.org/wargames/natas/
    challenges hacking sécurité web
  • xssf - Cross-Site Scripting Framework - Google Project Hosting
    Module pour msf. Demo dans Kali (new backtrack)
    permalink -
    - http://code.google.com/p/xssf/
    hacking sécurité
  • Pompage.net - La cryptographie et le Web : hachage, salage et autres recettes
    permalink -
    - http://www.pompage.net/traduction/la-cryptographie-et-le-web-hachage
    sécurité
  • Hacking the <a> tag in 100 characters (deviously simple phishing) : netsec
    je ne connaissais pas ça...
    Je faisais confiance à l'url qui s'ffichait dans la status bar du navigateur lorsque je survolais un lien.
    permalink -
    - http://www.reddit.com/r/netsec/comments/1ah2gq/hacking_the_a_tag_in_100_characters_deviously/
    sécurité web
  • Whats New in Kali Linux? | Kali Linux
    Un héritier pour Back|Track (distribution linux orientée sécurité/pentesting).
    Toujours éditée/conçue par Offensive security. Kali est basée sur Debian et est donc installable et configurable en ligne. Elle est également disponible pour les plateformes ARM (téléphone/tablettes).
    permalink -
    - http://www.kali.org/news/kali-linux-whats-new/
    linux sécurité
  • Pwn2Own : jeu de massacre pour les navigateurs - Actualites - Programmez.com
    permalink -
    - http://www.programmez.com/actualites.php?id_actu=13020&xtor=EPR-144
    hacking sécurité web
  • MS Office 2010 Download Execute
    Grosse faille MS Word 2010. Facile à utiliser. Gare aux pièces jointes si vous avez cette version.
    permalink -
    - http://www.exploit-db.com/exploits/24526/
    hacking sécurité
Links per page: 20 50 100
◄Older
page 13 / 14
Newer►
Shaarli 0.0.41 beta - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr.