Google Drive, le tant attendu, s’est ouvert cette semaine. En faisant abstraction des « détails », ce service ressemble à la plupart de ceux offerts par les concurrents déjà en place : affichage du contenu des fichiers via navigateur web pour plus de 30 formats, partage des fichiers entres membres d’une communauté (les cercles Google+ […]
Généralement, les outils de suivi et enregistrement de l’activité réseau sont plutôt destinés aux entreprises possédant des réseaux « conséquents ». L’administration des comptes provisoires destinés à des prestataires extérieurs, par exemple, demande des compétences certaines en matière de gestion d’annuaires, de droits d’accès et de modification des politiques de sécurité. Pour répondre à ce […]
Secunia vient d’annoncer la disponibilité de la préversion 3.0 de son logiciel de gestion de correctif « PSI », le Personal Security Inspector. Cet outil, gratuit en édition monoposte, suit l’évolution des vulnérabilités et des nouvelles versions de chaque logiciel installé sur un ordinateur, déploie automatiquement la majorité des rustines lorsque celles-ci sont disponibles, et […]
Il s’appelle SecurityTube Tools et doit désormais figurer en tête des favoris de tout professionnel de l’analyse binaire. Dépouillé à l’extrême, ce site utilise une structure de Wiki, et classe une foultitude d’outils de hacking et d’analyse en respectant une indexation par « thème » intelligemment ordonnée. Récolte d’informations, cartographie réseau, IDS/IDP, reverse, cassage de […]
… passé ce délai, XP ne fera que survivre. Pour rappeler aux administrateurs et utilisateurs la date de l’abandon du support de Windows XP, Microsoft offre à tout usager… de Vista et Seven un « gadget » égrenant les jours qu’il reste au noyau le plus populaire depuis la disparition de Windows 98. Cet outil […]
Tentant de nager à contre-courant des mantras Cupertiniens, l’équipe de développement d’Avast a annoncé, il y a peu, sur son forum la disponibilité d’une préversion marketing de son futur antivirus pour Macintosh. Cette édition intègre notamment des outils d’analyse de fichiers, des emails et des pages web consultées. En outre, il est possible de déclencher […]
4 outils gratuits pour vérifier « en ligne » des fichiers pdf douteux, à lire sur le blog de Lenny Zeltser, ce papier qui « parle » à tout le monde et ne s’adresse absolument pas aux gourous. Un Zeltser qui publie par ailleurs un autre tétralogue vulgarisateur, celui des « 4 raisons pour lesquelles […]
Préalable à toute campagne de pentesting, la définition du périmètre du personnel et la récolte de donnés facilitant une attaque en social engineering demande parfois bien du temps et de la patience. The Harvester, la « moissonneuse-batteuse » de l’identité numérique, est un tout nouveau logiciel de sécurité de Edge-security qui collecte les noms, les […]
J – 3 pour Backtrack 5, la boîte à outil forensique et outil de pentesting open source à géométrie variable. Tout d’abord diffusé via les canaux P2P pour ne pas surcharger les serveurs, puis disponible en ftp, cette nouvelle version supporte les modes 32 et 64 bits. Une édition « spécial Android », allégée et […]
Régulièrement,Richard Bejtlich, blogueur renommé et consultant œuvrant souvent pour le compte de l’USAF, nous offre un éventail de ses outils préférés. Cette année, l’homme du « Tao de la Sécurité » nous parle d’IDS, d’outils de monitoring open source, de consoles Snort et d’outils de captures de trames. L’on pourrait donc résumer la pensée Bejtlichienne […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |