Nourriture pour paranoïaques
4 participants
Nantes Hardware :: Sécurité :: Learning
Page 1 sur 1
Nourriture pour paranoïaques
J'avais promis de poster quelques infos concernant les bonnes sources d'informations sécurité.
Il y a avant tous les magasines suivant :
- MISC : Multi-System & Internet Security Cookbook
- Hakin9
Articles gratuits : http://hakin9.org/fr/magazine/article
- Linux Magazine (certains numéros traitent de sécu et de réseau)
- Pirates Magazine (le virus et autres)
On vient de me faire découvrir XMCO :
- http://www.xmcopartners.com/actualite-securite-vulnerabilite-fr.html
C'est plutôt bien fait, on y découvre notamment :
* le futur des botnets (en utilisant les addons firefox)
* Le coaching RSSI (spéciale dédicace pour Remuald)
* Kitrapod : faille windows d'élévation des privilèges présente depuis 15 ans...
* Actualité (iPhone, 0dayz, etc)
Il y a avant tous les magasines suivant :
- MISC : Multi-System & Internet Security Cookbook
C'est MA principale source de nourritureMISC, le magazine consacré à 100% à la sécurité informatique sous tous ses aspects et où les perspectives techniques et scientifiques occupent une place prépondérante.
Toutefois, les questions connexes (modalités juridiques, menaces informationnelles) sont également considérées, ce qui fait de MISC une revue capable d'appréhender la complexité des sytèmes d'information, et les problèmes de sécurité qui l'accompagnent.
- Hakin9
C'est ma seconde source principale ^^Hakin9 est un magazine sur la sécurité informatique, publié dans quatorze pays du monde. Hakin9 traite de la sécurité des systemes informatiques, autant du point de vue d'un pirate que de celui qui essaie d'assurer la sécurité...
Articles gratuits : http://hakin9.org/fr/magazine/article
- Linux Magazine (certains numéros traitent de sécu et de réseau)
- Pirates Magazine (le virus et autres)
Pirates n'existe plus en tant que tel, mais il y a un forum et de temps ils y postent de bon articles. Sinon je suis abonné à la mailing-list au travers de laquelles ils publient encore.Défense des consommateurs, investigation, sécurité informatique, articles satiriques, hacking, indiscrétions, insolite, bons plans... Et aussi : économie, tourisme, écologie, création d'entreprise, arts...
On vient de me faire découvrir XMCO :
- http://www.xmcopartners.com/actualite-securite-vulnerabilite-fr.html
C'est plutôt bien fait, on y découvre notamment :
* le futur des botnets (en utilisant les addons firefox)
* Le coaching RSSI (spéciale dédicace pour Remuald)
* Kitrapod : faille windows d'élévation des privilèges présente depuis 15 ans...
* Actualité (iPhone, 0dayz, etc)
Dernière édition par sioban le Lun 11 Avr 2011 - 11:16, édité 4 fois
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Re: Nourriture pour paranoïaques
Hakin9 passe en version complétement gratuite.
Il suffit de s'inscrire à la Mailing-list : http://hakin9.org/newsletter
Source : http://www.korben.info/hakin9-en-telechargement-gratuit.html
Il suffit de s'inscrire à la Mailing-list : http://hakin9.org/newsletter
Source : http://www.korben.info/hakin9-en-telechargement-gratuit.html
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Re: Nourriture pour paranoïaques
C'est une plaisanterie
Pour faire de la sécu, il faut être capable d'imaginer les pires scénarii, même improbable.
D'ailleurs pas uniquement en sécu, ceux qui écrivent des Plans de continuité ou de reprise doivent aussi imaginer ces scénarii
Pour faire de la sécu, il faut être capable d'imaginer les pires scénarii, même improbable.
D'ailleurs pas uniquement en sécu, ceux qui écrivent des Plans de continuité ou de reprise doivent aussi imaginer ces scénarii
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Re: Nourriture pour paranoïaques
Nouveau Hakin9 en téléchargement, au programme :
- dédié a l’E-Commerce ! Vous trouverez aussi les articles sur :
- Serveurs DNS
- Chiffrement emails
- Sécurité CISCO
- Firewall sous linux
> http://download.hakin9.org/fr/E-comerce_lancez_votre_boutique_online_Hakin9_06_2010_FR.pdf
- dédié a l’E-Commerce ! Vous trouverez aussi les articles sur :
- Serveurs DNS
- Chiffrement emails
- Sécurité CISCO
- Firewall sous linux
> http://download.hakin9.org/fr/E-comerce_lancez_votre_boutique_online_Hakin9_06_2010_FR.pdf
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Re: Nourriture pour paranoïaques
Les présentations de la Defcon et du Blackhat 2010 sont téléchargeables : http://www.korben.info/telechargez-les-presentations-de-la-defcon-et-de-la-blackhat-2010.html
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Re: Nourriture pour paranoïaques
programme très rempli .
nico44z- Coadmin
- Nombre de messages : 19973
Localisation : saint seb
Re: Nourriture pour paranoïaques
MISC 51 dans les bacs : http://www.zataz.com/communique-presse/20660/MISC--smartphones-et-autres-OS-mobiles.html
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Re: Nourriture pour paranoïaques
Hakin9 de septembre dans les Bacs : http://hakin9.org/magazine/1464-mobile-malware-the-new-cyber-threat
DL Direct : http://hakin9.org/system/articles/attachment1s/12336/original/Mobile_Malware_the_new_cyber_threat_08_2010.pdf?1283237203
Au programme:
- Botnet:The Six Laws And Immerging Command & Control Vectors
New BotNet communication vectors are emerging. The industry is not prepared. For the next 20 years, BotNets will be what viruses were for the last 20.
- Hacking Trust Relationships Part II
This is the second article in a series of six that covers the topic of hacking trust relationships. This article focuses specifically on Vulnerability Identification against a target system, in order to identify and exploit potential trust relationships.
- Web Malwares Part II
A three part series about the study of the ever increasing threat of Malwares that uses the Web to propagate
- Defeating Layer-2 attacks in VoIP
ARP Poisoning and other Layer 2 attacks are present since many decades now and one may think that they are absolute. However, we still see them quite often on the network. The biggest advantage is easy access to sensitive information like passwords, credit card details, phone conversations etc.
- Armoring Malware: Hiding Data within Data
We are receiving malware daily via hundreds of facets that the Internet enables with various services; most common are via e-mail and web surfing.
- Is Anti-virus Dead
The answer is YES. Here’s why…There have been billions of dollars in damages caused by exploiters on the Internet. These exploiters are intelligent cyber terrorists, criminals and hackers who have a plethora of tools available in their war chest – ranging from spyware, rootkits, trojans, viruses, worms, zombies and botnets to various other blended threats. From old viruses to these new botnets, we can categorize them all as malware.
- Mobile Malware – the new cyber threat
Mobile phone malware first appeared in June 2004 and it was called Cabir. The mobile-phone features at most risk are text messaging (using social engineering), contacts list, video and buffer overflows. GSM, GPS, Bluetooth, MMS and SMS will indeed be some of the attack vector to expect this year and beyond.
DL Direct : http://hakin9.org/system/articles/attachment1s/12336/original/Mobile_Malware_the_new_cyber_threat_08_2010.pdf?1283237203
Au programme:
- Botnet:The Six Laws And Immerging Command & Control Vectors
New BotNet communication vectors are emerging. The industry is not prepared. For the next 20 years, BotNets will be what viruses were for the last 20.
- Hacking Trust Relationships Part II
This is the second article in a series of six that covers the topic of hacking trust relationships. This article focuses specifically on Vulnerability Identification against a target system, in order to identify and exploit potential trust relationships.
- Web Malwares Part II
A three part series about the study of the ever increasing threat of Malwares that uses the Web to propagate
- Defeating Layer-2 attacks in VoIP
ARP Poisoning and other Layer 2 attacks are present since many decades now and one may think that they are absolute. However, we still see them quite often on the network. The biggest advantage is easy access to sensitive information like passwords, credit card details, phone conversations etc.
- Armoring Malware: Hiding Data within Data
We are receiving malware daily via hundreds of facets that the Internet enables with various services; most common are via e-mail and web surfing.
- Is Anti-virus Dead
The answer is YES. Here’s why…There have been billions of dollars in damages caused by exploiters on the Internet. These exploiters are intelligent cyber terrorists, criminals and hackers who have a plethora of tools available in their war chest – ranging from spyware, rootkits, trojans, viruses, worms, zombies and botnets to various other blended threats. From old viruses to these new botnets, we can categorize them all as malware.
- Mobile Malware – the new cyber threat
Mobile phone malware first appeared in June 2004 and it was called Cabir. The mobile-phone features at most risk are text messaging (using social engineering), contacts list, video and buffer overflows. GSM, GPS, Bluetooth, MMS and SMS will indeed be some of the attack vector to expect this year and beyond.
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Re: Nourriture pour paranoïaques
Sécurité de l'information, un bulletin édité par le CNRS : http://www.dgdr.cnrs.fr/FSD/securite-systemes/revues-pdf/SI9.pdf
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Re: Nourriture pour paranoïaques
c'est bon j'ai plus faim XD, ça donne quelques pistes sur les moyens de sécuriser un réseaux, c'est intéressant
Remuald- Coadmin
- Nombre de messages : 31630
Localisation : anywhere
Re: Nourriture pour paranoïaques
Hakin9 de Décembre dans les bacs : http://hakin9.org/magazine/1544-spyware-someone-is-always-watching
Lien direct : http://hakin9.org/system/articles/attachment1s/12928/original/Spyware_Hakin9_10_2010.pdf?1288297051
Deploying & Utilizing Intrusion Detection Using Snorby
Snorby is an advanced Snort IDS front-end. Snorby has two basic fundamental pieces, which are simplicity and power. The project goal is to create a free, open source and highly competitive application for network monitoring in enterprise environments or private use.
- Joshua Morin
Malware Incident Response - Outbreak Scenario
This article applies to Microsoft OS on Intel Platform. With the ongoing threat of the Conficker Virus, which is still hanging like the sword of Damocles, it becomes very important to know and understand, what exactly needs to be done during a possible Virus Outbreak.
- Rajdeep Chakraborty
TDSS botnet - full disclosure
What is a botnet? A botnet is not merely an army of infected computers. First of all, a botnet is an externally managed complex structure. While the malware side is studied pretty well in most known botnets, the management side is often underestimated. The latter usually involves hacking and vulnerability exploitation, because server side scripts of a centralized botnet are hidden from public.
- Andrey Rassokhin and Dmitry Oleksyuk
When XOR is your friend...
Using a random enough input stream may sound like outright blasphemy to many if not all reading this; however in this article I will demonstrate when using it makes sense. One of my hobbies include creating crypto challenges where I hide an English message string in a block of numbers and letters. The first challenger that can correctly find what the message exactly states and demonstrate the algorithm used (usually in a programmatic fashion) they win a cash prize. I’ve learned over this year that in the past I had been making it far too difficult…
- Israel Torres
Proactive Defenses and Free Tools
In my last article, I described the greatest breach in cyber history and made some suggestions on how it could have been avoided – enabling strong wireless encryption, testing your wireless routers for vulnerabilities, visiting http://nvd.nist.gov, limiting the number of trusted devices allowed
on your wired and wireless networks and hardening your systems.
- Gary S. Miliefsky
Wuala – Secure Online Storage
- Michael Munt
Book review: A beginners Guide to Ethical Hacking
- Shyaam Sundhar
An analysis of the spyware threat and how to protect a PC
- Julian Evans
Electronic Cold War
- Matthew Jonkman
Lien direct : http://hakin9.org/system/articles/attachment1s/12928/original/Spyware_Hakin9_10_2010.pdf?1288297051
Deploying & Utilizing Intrusion Detection Using Snorby
Snorby is an advanced Snort IDS front-end. Snorby has two basic fundamental pieces, which are simplicity and power. The project goal is to create a free, open source and highly competitive application for network monitoring in enterprise environments or private use.
- Joshua Morin
Malware Incident Response - Outbreak Scenario
This article applies to Microsoft OS on Intel Platform. With the ongoing threat of the Conficker Virus, which is still hanging like the sword of Damocles, it becomes very important to know and understand, what exactly needs to be done during a possible Virus Outbreak.
- Rajdeep Chakraborty
TDSS botnet - full disclosure
What is a botnet? A botnet is not merely an army of infected computers. First of all, a botnet is an externally managed complex structure. While the malware side is studied pretty well in most known botnets, the management side is often underestimated. The latter usually involves hacking and vulnerability exploitation, because server side scripts of a centralized botnet are hidden from public.
- Andrey Rassokhin and Dmitry Oleksyuk
When XOR is your friend...
Using a random enough input stream may sound like outright blasphemy to many if not all reading this; however in this article I will demonstrate when using it makes sense. One of my hobbies include creating crypto challenges where I hide an English message string in a block of numbers and letters. The first challenger that can correctly find what the message exactly states and demonstrate the algorithm used (usually in a programmatic fashion) they win a cash prize. I’ve learned over this year that in the past I had been making it far too difficult…
- Israel Torres
Proactive Defenses and Free Tools
In my last article, I described the greatest breach in cyber history and made some suggestions on how it could have been avoided – enabling strong wireless encryption, testing your wireless routers for vulnerabilities, visiting http://nvd.nist.gov, limiting the number of trusted devices allowed
on your wired and wireless networks and hardening your systems.
- Gary S. Miliefsky
Wuala – Secure Online Storage
- Michael Munt
Book review: A beginners Guide to Ethical Hacking
- Shyaam Sundhar
An analysis of the spyware threat and how to protect a PC
- Julian Evans
Electronic Cold War
- Matthew Jonkman
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Re: Nourriture pour paranoïaques
Lecture Hautement Recommandés par SecurityVibes : http://www.securityvibes.com/community/fr/blog/2010/12/09/lhr-lectures-hautement-recommand%C3%A9es
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Re: Nourriture pour paranoïaques
il y a de quoi lire ^^
Remuald- Coadmin
- Nombre de messages : 31630
Localisation : anywhere
Re: Nourriture pour paranoïaques
Pour tous les bidouilleurs en herbe (french word for Hackers) je vous conseille fortement le dernier Hors Série de MISC : Petit traité de sécurité.
Plein de bonnes recettes et de découverte d'outils que vous serez heureux de maitriser ^^
Plein de bonnes recettes et de découverte d'outils que vous serez heureux de maitriser ^^
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Re: Nourriture pour paranoïaques
que l'on trouve dans toute les presses ?
Remuald- Coadmin
- Nombre de messages : 31630
Localisation : anywhere
Freyja- Coadmin
- Nombre de messages : 21093
Localisation : Perdue dans les genres
Nantes Hardware :: Sécurité :: Learning
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum