Shaare your links...
3394 links
L!NKS Retour au blog Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 146 / 170
Newer►
  • Keep Cut Flowers Fresh with a Charcoal Briquette
    permalink -
    - http://lifehacker.com/keep-cut-flowers-fresh-with-a-charcoal-briquette-679831449
    astuce
  • The darker side of computer forensics | ForensicFocus.com
    permalink -
    - http://www.forensicfocus.com/the-darker-side-of-computer-forensics
    forensic
  • Cyber Defense Exercise 2013: Extracting cached passphrases in Truecrypt ~ Delusions of Grandeur (NetSec) Blog
    permalink -
    - http://delogrand.blogspot.co.uk/2013/04/cyber-defense-exercise-2013-extracting.html
    crypt sécurité
  • Autopsy
    permalink -
    - http://sleuthkit.org/autopsy/
    forensic
  • Learning Resources : netsecstudents
    permalink -
    - http://www.reddit.com/r/netsecstudents/comments/1hguzb/learning_resources/
    sécurité
  • The Crimeware Evolution - wp-the-crimeware-evolution.pdf
    Un point sur les kits d'exploitation (ZeuS, Citadel, Blackhole, Ice IX, Stealix,...) par trendmicro. A voir également leur importance relative (top 5) : http://cybercrime-tracker.net/stats.php
    permalink -
    - http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-the-crimeware-evolution.pdf
    sécurité
  • RaiderSec: How Browsers Store Your Passwords (and Why You Shouldn't Let Them)
    Comment les navigateurs stockent vos mots de passe...
    A retenir : utiliser un master password + firefox !
    (PAS CHROME // CHROME BASHING...) Faut que j'arrête de basher Chrome, vraiment, faut que j'arrête.
    permalink -
    - http://raidersec.blogspot.fr/2013/06/how-browsers-store-your-passwords-and.html
    password sécurité
  • SSL: Intercepted today, decrypted tomorrow | Netcraft
    Certains gouvernements... suivez mon regard... (je ne sais plus bien où regarder en ce moment !) enregistrent toutes les communications chiffrées. Elles ne peuvent pas nécessairement les déchiffrer aujourd'hui, mais qui sait demain ? (dévoilement de la clé privée par tel ou tel moyen, cryptanalyse,...).
    La solution réside dans l'utilisation de clés périssables (liées à une session par exemple) et s'appelle PFS (Perfect Forward Secrecy). Tous les navigateurs ne l'utilisent pas ou ne la favorisent pas... et devinez qui est dernier de la classe ?
    (Faut que j'arrête de basher IE faut que j'arrête faut que j'arrête...)
    permalink -
    - http://news.netcraft.com/archives/2013/06/25/ssl-intercepted-today-decrypted-tomorrow.html
    navigateur réseau sécurité
  • [Kitty Bomber]
    ENORME faille de sécurité sur Chrome : affichage d'un pdf -> enregistrer sous... -> le fichier enregistré est tout autre ! ici en PoC (proof of concept) : putty.
    permalink -
    - http://www.kittybomber.com/lab/pdfviewer
    chrome faille navigateur sécurité
  • XyliBox: Carberp Remote Code Execution: Carpwned
    Jolie démo : Carberp (kit de création de botnet très sophistiqué) dont les sources circulent en ce moment fait l'objet de beaucoup d'investigations et de curiosité. Xylitol s'attaque au panneau d'administration du bot et via une (parmi les nombreuses...) faille arrive à faire exécuter du code... BIG FAIL !!! Bravo !
    permalink -
    - http://www.xylibox.com/2013/06/carberp-remote-code-execution-carpwned.html
    hacking
  • scapyguide1.pdf
    guide pour scapy : le forgeur de packet en python
    permalink -
    - http://theitgeekchronicles.files.wordpress.com/2012/05/scapyguide1.pdf
    hacking réseau
  • Hack In Paris | Hack In Paris / IT Security Conference
    permalink -
    - https://www.hackinparis.com/talk
    hacking sécurité
  • Uncovering Android Master Key That Makes 99% of Devices Vulnerable » Bluebox Security
    permalink -
    - http://bluebox.com/corporate-blog/bluebox-uncovers-android-master-key/
    faille sécurité
  • Document Metadata and Computer Forensics (pdf, 2006)
    permalink -
    - http://www.infosec.jmu.edu/reports/jmu-infosec-tr-2006-003.pdf
    forensic sécurité
  • How/When do i use HMAC? - IT Security Stack Exchange
    Plus en détail (notamment l'algo python) : https://en.wikipedia.org/wiki/Hash-based_message_authentication_code
    Faiblesse : http://spynaej.eu/links/?cJqUcQ
    permalink -
    - http://security.stackexchange.com/questions/20129/how-when-do-i-use-hmac
    sécurité
  • MD5 Cracker - TobTu
    permalink -
    - http://tobtu.com/md5.php
    hacking sécurité
  • Quelques petites astuces PHP | IdleBlog
    permalink -
    - http://blog.idleman.fr/?p=2725
    php
  • La totalité de nos communications espionnées par un supercalculateur
    La France n'est pas en reste... Le recueil systématique des métadonnées de communication (le contenu seulement sur réquisition) à savoir : qui cause à qui, combien de temps/quel poids de données,... est réalisé en permanence par la DGSE qui ensuite fournit "à la demande" aux services de la sécurité intérieure (DCRI), au renseignement militaire, aux douanes, aux services financiers,...
    Depuis des années, il est donc possible de faire un graphe des inter-relations entre utilisateurs de téléphones/mails/... Cela est rendu possible par un flou juridique sur l'utilisation des métadonnées.
    Peut-être faudrait-il faire quelque chose concernant l'interception déjà, non ?

    A mettre en relation avec http://spynaej.eu/links/?PZbNgQ (Thalès)
    permalink -
    - http://www.lemonde.fr/societe/article/2013/07/04/revelations-sur-le-big-brother-francais_3441973_3224.html
    viePrivée
  • Conclusion - Grand comparatif de navigateurs : première victoire pour Firefox !
    Firefox en tête dans le comparatif des navigateur !

    HIP HIP HIP !!!
    permalink -
    - http://www.tomshardware.fr/articles/test-navigateurs-chrome-firefox-opera,2-64-12.html
    navigateur web
  • This Student Project Could Kill Digital Ad Targeting | Privacy and Regulation - Advertising Age
    Un projet d'add-on pour semer la zizanie chez les profileur publicitaires !
    Cette jeune étudiante créée un pool de données (cookies) pour brouiller les pistes des tracker publicitaires.
    A terme, il pourrait être possible de choisir les données qu'on expose : mettre en avant la recherche de chaussures de sport pour une période donnée...
    permalink -
    - http://adage.com/article/privacy-and-regulation/student-project-kill-digital-ad-targeting/242955/
Links per page: 20 50 100
◄Older
page 146 / 170
Newer►
Shaarli 0.0.41 beta - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr.