Documentations

eBook en stock comac…

eBook en stock comac…

Documentations - Tendances - Posté on 28 Oct 2009 at 5:52

… et pour trois fois rien. Histoire de garnir les e-bibliothèques du Responsable Informatique et Sécurité, voici une petit collection de livres électroniques gratuits, dont certains méritent largement le « prix » d’une adresse email exigée parfois lors du téléchargement. A commencer par une série de livres ou de portions de livres offerts par Bit9, […]

Comment récolter des adresses email vierges

Comment récolter des adresses email vierges

Documentations - Tendances - Posté on 14 Sep 2009 at 12:48

C’est une question toute simple que pose RSnake. Et qui entraîne une réponse toute aussi évidente. Car il devrait bien sûr être presque enfantin pour un roi du spam d’aller écrire un petit script de « remise en forme » des adresses de messageries que l’on espère protéger par du texte rédigé au long. Ainsi […]

Le MIT compte les trous du Cloud Computing

Le MIT compte les trous du Cloud Computing

Documentations - Tendances - Posté on 08 Sep 2009 at 2:56

Dans une communication de 14 pages très denses, une équipe de chercheurs de l’Université de Boston (MIT) explique comment il est possible de cartographier toute l’infrastructure d’un hébergeur de « Cloud Computing » -dont les serveurs d’applications-, d’exploiter les porosités entre VM « hostées », de récupérer des informations par des techniques de type « […]

Cédric, dessines-moi un détournement Web…

Cédric, dessines-moi un détournement Web…

Documentations - Tendances - Posté on 03 Sep 2009 at 4:42

Cédric Pernet revient sur l’affaire du registrar véreux EstDomain –et au passage sur l’affaire McColo- en signalant à ses lecteurs la récente parution d’une étude publiée par Trend Micro . Etude qui décrit par le détail, et de manière très bien vulgarisée, comment se sont développées et déployées les techniques d’attaque et de détournement reposant […]

Clusif : dans la tête d’un fraudeur numérique

Clusif : dans la tête d’un fraudeur numérique

Documentations - Tendances - Posté on 22 Juin 2009 at 10:58

Le 4 juin dernier, le Clusif organisait à Paris une conférence intitulée Fraude et malveillance interne : détection et gestion. Une conférence dont l’intégralité a été filmée et dont les séquences sont disponibles gratuitement sur le site de l’association. Aux propos introductifs de Pascal Lointier, du Clusif, suit l’exposé de Francis Hounnongandji, Président de l’ACFE […]

SSTIC, des minutes à piller

SSTIC, des minutes à piller

Documentations - Tendances - Posté on 22 Juin 2009 at 10:50

Des heures de conférences, des mégaoctets de savoir sont à télécharger, pour et par tous ceux qui n’ont pu avoir la chance de participer aux dernières Sstic de Rennes. Le fil rouge est à suivre sur le blog de Cédric Blancher. Certaines des interventions sont d’un niveau technique impressionnant –le papier de Loic Duflot par […]

Phrack #66 : littérature diabolique de hacker

Phrack #66 : littérature diabolique de hacker

Documentations - Tendances - Posté on 17 Juin 2009 at 10:16

Depuis que cette publication s’est occultée*, le magazine Phrack ne cesse de renaître de ses cendres. Si cet ouvrage n’est plus vraiment la « référence » en matière de création d’exploits et de recherche pure en sécurité informatique, c’est toujours une publication qui séduit par son éclectisme, parfois par la qualité de ses articles de […]

Les vieilles gloires du hacking ont-elles des remords ?

Les vieilles gloires du hacking ont-elles des remords ?

Documentations - Tendances - Posté on 22 Mai 2009 at 8:08

L’initiative de McAfee est, sinon édifiante, du moins très distrayante : l’équipe marketing de l’éditeur a commandé la réalisation de petits films de sensibilisation à la sécurité. Mais des films tournés par des professionnels, avec un découpage précis, un fil conducteur rédigé… on est très loin des vidéo-blogs du monde bidouillant de la sécurité. L’aventure […]

Antivirus Klingon et conseils sécurité à l’envers

Antivirus Klingon et conseils sécurité à l’envers

Documentations - Tendances - Posté on 19 Mai 2009 at 8:13

TlhIngan Hol Daq « Antivirus » ‘oH ghobe glhlthran. Et encore, ce n’est qu’une façon de parler. Car tenter d’utiliser la toute dernière version de l’antivirus de Sophos, édition localisée en Klingon, pose parfois quelques problèmes pour celui qui ne maîtrise pas parfaitement la science Trekkie. A noter que, si Vista 64 accepte sans problème cette version, […]

L’histoire du virus qui téléphonait

L’histoire du virus qui téléphonait

Documentations - Tendances - Posté on 17 Avr 2009 at 8:16

Pas de Radio à Définition Logicielle dans le papier du magazine Science, qui publie les recherches de Pu Wang, Marta C. González, César A. Hidalgo, Albert-László Barabási des Universités de Boston, Notre Dame et Harvard. Ces chercheurs, à la fois biologistes et spécialistes des réseaux, se sont penchés sur les déplacements des possesseurs de téléphones […]

Publicité

MORE_POSTS

Archives

novembre 2024
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
252627282930