Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- microsoft


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Newmanity lance sa messagerie 100pourcents green
- Avelacom Telecom annonce un record de latence entre Londres et Moscou 37,15 ms
- Le Shadow IT, la menace fantôme
- Informatica classée Fournisseur incontournable dans le Value Index 2015 pour la gestion des informations produits
- Gunpoder la nouvelle famille de Malware Android découverte par Palo Alto Networks
- La digitalisation de l'entreprise de la crainte naissent des opportunités
- La confiance dans le Cloud passera par une offre européenne d'acteurs labellisés
- Florence Ropion nommée Directrice Marketing de Dell France
- Bâtiment connecté nouvelle version GX Remote Control v2.2 d'Honeywell
- Vigilance - WordPress Freshmail injection SQL, analysé le 07 05 2015
- Leaked Flash zero day likely to be exploited by attackers
- La construction de la confiance dans le Cloud Computing passera par l'axe franco-allemand
- Le Cloud sous les feux du bug bounty
- Vigilance - WordPress Core trois vulnérabilités, analysé le 07 05 2015
- Rudy W. Vervant, Riello 2015 est l'année du renouvellement

Dernier articles de SecuObs :
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles
- #LPM2013: Un nouvel espoir ?
- L'ANSSI durcit le ton

Revue de presse internationale :
- Another malware building toolkit leaked, botnets already popping up
- Label UBfriendly obtenu avec l'Université de Bordeaux
- IOKit fuzzing, sMethods and IDA
- r ReverseEngineering's 2015 Triannual Hiring Thread
- The IT Containers That Went To War
- MO Multiple credit cards involved in health center stealing
- Netsparker Sponsors PHPKonf 2015 in Istanbul
- Eric Holder Says DoJ Could Strike Deal With Snowden Current AG Takes Hard Line
- Upgrading An Old Lantern
- Housing.com hacked, former CEO Rahul Yadav says he didn t do it
- Hacking Team Scrambling To Limit Damage Brought On By Explosive Data Leak
- 2015 Call for Candidates Closes July 31, 2015
- The FBI Spent 775K on Hacking Team's Spy Tools Since 2011
- OpenSSL tells users to prepare for a high severity flaw
- Hacking Team data theft culprit exposed

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- HIDIOUS, une librairie d'injection de frappes clavier compatible Arduino et Teensy
- [Infratech - release] version 0.6 de Bluetooth Stack Smasher
- [Ettercap – Partie 1] Introduction et rappels
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- Mises à jour en perspective pour le système Vigik
- USBDumper 2 nouvelle version nouvelles fonctions !
- EFIPW récupère automatiquement le mot de passe BIOS EFI des Macbook Pro avec processeurs Intel
- JTAGulator, une solution open-source pour l'identification OCD
- OSSTMM une méthodologie Open Source pour les audits de sécurité
- [Infratech - vulnérabilité] Nouvelle version 0.8 de Bluetooth Stack Smasher

Top bi-hebdo de la revue de presse
- Cridex Analysis using Volatility - by Andre' DiMino - samples and memory analysis resources
- Thoughts on Absolute Computrace
- x2ap.pcap
- A2COM-Groupe Resadia devient Hébergeur Agréé de Données de Santé
- La reprise de NextiraOne France par Butler Industries confirmée
- Hack Kaspersky, une leçon pour l Anses et l Anssi
- Titan Datacenter annonce la création d'un Datacentre de nouvelle génération
- Romain Lopez Big Data, Data Mining, Internet of Things
- Découvrez le nouveau site responsive cigref.fr
- Thomas Fillaud, ANSSI l'ANSSI soutient les industriels français de confiance sur Infosecurity Europe

Top bi-hebdo de l'annuaire des videos
- PfSense Packages Pfblocker Installation and Configuration
- kali linux Collecte d adresses Email avec Metasploit
- backdoor linux root from r57 php shell VPS khg crew redc00de
- SDR based GSM Jammer USRP 2 and GNU Radio Open BTS HD
- Cythosia Botnet Secondlife Grind DDoS
- Avoir des donuts illimit s sur le jeu Simpsons Springfield
- Metasploit WMAP Web Vulnerability Scanner
- Tutoriel Supprimer Cacaoweb Botnet
- Comment creer un server botnet!!!!(Réseau de pc zombies)
- Tutorial 15 pfSense Squid Squidguard Content filtering

Top bi-hebdo de la revue Twitter
- RT @r0bertmart1nez: RT @Foundstone FreeRADIUS-WPE updated! -
- DNSdelve: framework to list, query zones delegated by a registry #infosec #cybercrime bit.ly/mOew7L
- Is anyone else frustrated by the interface for Python's namedtuple?
- The Markle-Daamgard padding is different on mexican MD5, so it can't be made constant time unless you JIT.
- NMAP has been updated with the latest VMware ESX OS detection and correct IEEE/OUI spelling for MAC/ARP addresses Yippee!
- I'm tired of seeing Warning: Arena utilization reaches critical level!. Let's just be honest - this isn't a 10Gig NGFW Juniper.
- RT @inj3ct0r: [remote exploits] - Sysax 5.53 SSH Username Buffer Overflow Exploit
- Released pvefindaddr v2.0.13 - - minor updates
- RT @b3h3m0th: [pdf] Kernel Hacking; Introduction to Linux Kernel 2.6How to write a Rootkit (very good work)
- RT @DrPrettyBad: I just released PyNaCl, a Python wrapper for the NaCl crypto library w/ elliptic curves and other goodies. ...

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

Outils

English version with Google Translate

CounterSploit 1.0, transformer Metasploit en une plateforme de Forensic

Par Rédaction, secuobs.com
Le 12/11/2012


Résumé : John Seely a récemment publié CounterSploit, un nouvel ensemble de scripts Metasploit permettant de transformer cette plateforme offensive d’exploitation en une suite défensive destinée à mener à bien des investigations de type Forensic et répondre à des incidents. - Lire l'article



Metasploit est une plateforme que l’on peut caractérisée par sa diversité, sa simplicité relative et son efficacité lorsqu’elle vient à être utilisée pour l’exploitation de vulnérabilités et donc les audits de sécurité. Néanmoins son potentiel défensif est peut être un peu moins connu, ou recherché, aussi de par l’exposition médiatique habituelle de ses capacités offensives.

A ce titre, une présentation a été effectuée lors de l’édition 2012 de la conférence DerbyCon qui s’est tenue du 28 au 30 septembre à Louisville dans le Kentucky. John Seely s’y est donc evertué à démontrer l’efficacité de cette plateforme lors des phases d’investigations et notamment lors de réponses à un incident impliquant des méthodes modernes d’exploitation.

La présentation se focalisant par la suite sur un nouvel outil, nommé CounterSploit, qui consiste en fait en un ensemble de scripts Metasploit permettant d’implémenter des fonctionnalités qui vont autoriser à transformer cette plateforme d’exploitation en une plateforme dédiée justement à mener à bien de telles investigations et répondre à des incidents.

Placé sous une licence de type BSD, CounterSploit a été développé par John Seely suite au constat de ce dernier que la plupart des outils commerciaux de Forensic actuellement disponibles sont beaucoup trop complexes. Ces outils proposant des fonctions qui ne sont requises que par environ 5% des investigations présentées par des auditeurs devant une cours.

La vidéo « John Seely CounterSploit MSF as a defense platform » :



Télécharger CounterSploit 1.0 sur Google Code ( lien )

Source :

« CounterSploit MSF as a defense platform » sur SecurityTube.Net ( lien )


Les mots clés pour les articles publiés sur SecuObs : metasploit forensic
Les articles de la revue de presse sur les mots clés : metasploit forensic
Les videos sur SecuObs pour les mots clés : metasploit forensic
Les éléments de la revue Twitter pour les mots clés : metasploit forensic
Voir tous les articles de "Rédaction" publiés sur SecuObs (691 résultats)
Voir tous les articles publiés par l'organisme "secuobs" sur SecuObs (998 résultats)


- Article suivant : La curiosité, le facteur motivant des utilisateurs à s’exposer au QRishing
- Article précédent : BlackSheep, un système distribué de surveillance pour lutter contre les Rootkits noyau
- Article suivant dans la catégorie Outils : Umbrella Mobility, une révolution pour la sécurisation de l’Internet mobile d’entreprise ?
- Article précédent dans la catégorie Outils : PORTAL, un nouveau projet de routeur anonymisant utilisant OpenWRT et TOR


Les derniers commentaires de la catégorie Outils:
- IDA 6.2 Released ...
- Microsoft to fix 23 flaws in October Patch Tuesday security update ...
- UPDATE Digital Forensics Framework v1.2.0 ...
- Dissecting Flash with EASE ...
- ESRT @opexxx @r0bertmart1nez @Foundstone - FreeRADIUS-WPE updated ...

Les derniers articles de la catégorie Outils :
- Le bracelet Nimy, une solution d authentification à 3 facteurs utilisant un capteur d ECG
- IronWASP une plate-forme d audit Web résolument modulaire
- Limitation portée à cinquante cinq caractères dans la version 0.15 d ocl-Hashcat-plus
- Powerpreter, un nouveau module Powershell de post-exploitation pour Nishang 0.3
- JTAGulator, une solution open-source pour l identification OCD
- ZMap scanne l internet en 44 minutes et trouve 2,56 millions de cibles UPnP
- Avec Teeth, Maltego passe à l offensive
- RDFU une plate-forme de détection des Rootkits UEFI
- Crypton, une solution Open Source démocratisant le chiffrement applicatif
- Version Beta publiée pour Qubes 2, AppVMs Windows supportées




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :