Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.

Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- microsoft


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Appaloosa AppDome nouent un partenariat pour accompagner les entreprises dans le déploiement et la protection des applications mobiles
- D-Link offre une avec un routeur VPN sans fil AC
- 19 mai Paris Petit-Déjeuner Coreye Développer son business à l'abri des cyberattaques
- POYNTING PRESENTE LA NOUVELLE ANTENNE OMNI-291, SPECIALE MILIEU MARITIME, CÔTIER ET MILIEU HUMIDE
- Flexera Software Les utilisateurs français de PC progressent dans l'application de correctifs logiciels, mais des défis de tailles subsistent
- Riverbed lance SD-WAN basé sur le cloud
- Fujitsu multi-récompensé VMware lui décerne plusieurs Partner Innovation Awards à l'occasion du Partner Leadership Summit
- Zscaler Private Access sécuriser l'accès à distance en supprimant les risques inhérents aux réseaux privés virtuels
- QNAP annonce la sortie de QTS 4.2.1
- Une enquête réalisée par la société de cyber sécurité F-Secure a décelé des milliers de vulnérabilités graves, potentiellement utilisables par des cyber criminels pour infiltrer l'infrastru
- Trouver le juste équilibre entre une infrastructure dédiée et cloud le dilemme de la distribution numérique
- 3 juin - Fleurance - Cybersécurité Territoires
- Cyber-assurances Seules 40 pourcents des entreprises françaises sont couvertes contre les violations de sécurité et les pertes de données
- Des étudiants de l'ESIEA inventent CheckMyHTTPS un logiciel qui vérifie que vos connexions WEB sécurisées ne sont pas interceptées
- Les produits OmniSwitch d'Alcatel-Lucent Enterprise ALE gagnent en sécurité pour lutter contre les cyber-attaques modernes

Dernier articles de SecuObs :
- DIP, solution de partage d'informations automatisée
- Sqreen, protection applicative intelligente de nouvelle génération
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles

Revue de presse internationale :
- VEHICLE CYBERSECURITY DOT and Industry Have Efforts Under Way, but DOT Needs to Define Its Role in Responding to a Real-world Attack
- Demand letter served on poll body over disastrous Comeleak breach
- The Minimin Aims To Be The Simplest Theremin
- Hacking group PLATINUM used Windows own patching system against it
- Hacker With Victims in 100 Nations Gets 7 Years in Prison
- HPR2018 How to make Komboucha Tea
- Circuit Bender Artist bends Fresnel Lens for Art
- FBI Director Suggests iPhone Hacking Method May Remain Secret
- 2016 Hack Miami Conference May 13-15, 2016
- 8-bit Video Wall Made From 160 Gaming Keyboards
- In An Era Of Decline, News Sites Can t Afford Poor Web Performance
- BeautifulPeople.com experiences data breach 1m affected
- Swedish Air Space Infringed, Aircraft Not Required
- Why cybercriminals attack healthcare more than any other industry
- Setting the Benchmark in the Network Security Forensics Industry

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- [Infratech - release] version 0.6 de Bluetooth Stack Smasher
- [IDS Snort Windows – Partie 2] Installation et configuration
- [Infratech - vulnérabilité] Nouvelle version 0.8 de Bluetooth Stack Smasher
- Mises à jour en perspective pour le système Vigik
- USBDumper 2 nouvelle version nouvelles fonctions !
- EFIPW récupère automatiquement le mot de passe BIOS EFI des Macbook Pro avec processeurs Intel
- La sécurité des clés USB mise à mal par USBDUMPER
- Une faille critique de Firefox expose les utilisateurs de Tor Browser Bundle
- Installation sécurisée d'Apache Openssl, Php4, Mysql, Mod_ssl, Mod_rewrite, Mod_perl , Mod_security

Top bi-hebdo de la revue de presse
- StackScrambler and the Tale of a Packet Parsing Bug

Top bi-hebdo de l'annuaire des videos
- DC++ Botnet. How To DDos A Hub With Fake IPs.
- Comment creer un server botnet!!!!(Réseau de pc zombies)
- Defcon 14 Hard Drive Recovery Part 3

Top bi-hebdo de la revue Twitter
- RT @secureideas: I believe that all the XSS flaws announced are fixed in CVS. Will test again tomorrow if so, release 1.4.3. #BASESnort
- Currently, we do not support 100% of the advanced PDF features found in Adobe Reader... At least that's a good idea.
- VPN (google): German Foreign Office Selects Orange Business for Terrestrial Wide: Full
- @DisK0nn3cT Not really, mostly permission issues/info leak...they've had a couple of XSS vulns but nothing direct.
- Swatting phreaker swatted and heading to jail: A 19-year-old American has been sentenced to eleven years in pris..
- RT @fjserna You are not a true hacker if the calc.exe payload is not the scientific one... infosuck.org/0x0035.png

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

Acteurs

English version with Google Translate

Appel à contribution pour SSTIC 2008

Par Rédaction, secuobs.com
Le 15/10/2007


Résumé : La sixième édition de la conférence SSTIC se tiendra du 4 au 6 juin 2008 à Rennes. Les propositions de présentation devront être envoyées avant le 11 janvier. - Lire l'article



=====================================================

APPEL À CONTRIBUTION

Symposium sur la Sécurité des Technologies de l'Information et
des Communications

SSTIC 08 - Rennes 4-6 Juin 2008
lien

=====================================================


Soumission : vendredi 11 janvier 2008
Notification : mercredi 13 février 2008
Version finale : vendredi 4 avril 2008
Symposium : 4, 5 et 6 juin 2008


Le SSTIC est une conférence francophone traitant de la sécurité de
l'information. Ce thème comprend à la fois les vecteurs d'information
(comme les systèmes informatiques ou les réseaux) et l'information
elle-même (cryptographie ou guerre de l'information).

Le SSTIC, qui en est à sa sixième édition, rassemble les personnes
intéressées par les aspects techniques et scientifiques de la sécurité
de l'information. Les sujets y sont traités de manière approfondie,
didactique et prospective.


Appel à contribution
--------------------

La conférence n'est pas placée sous un thème particulier. Toutes les
soumissions devront bien entendu avoir un rapport avec le vaste
domaine qu'est la sécurité informatique.

Comme les années précédentes, toutes les propositions seront examinées
avec intérêt, qu'elles soient techniques, académiques, juridiques,
organisationnelles, etc. Les présentations commerciales seront
systématiquement refusées. Le Comité de Programme sera attentif à la
qualité et à la pédagogie des documents remis.


Processus de soumission
-----------------------

La soumission des articles se fera via une interface web sur le site
de la conférence. Le Comité de Programme attachera une grande
importance à l'originalité, à la qualité et à la rigueur des
soumissions. En soumettant, l'auteur s'engage, s'il est sélectionné
par le Comité de Programme, à respecter le calendrier, notamment
concernant la date de remise de la version finale de l'article. S'il
s'avère que ce n'est pas le cas, l'intervention sera remplacée.

Documents remis

Afin que le Comité de Programme puisse évaluer la pertinence et
la qualité des soumissions qui lui sont envoyées, nous demandons
aux auteurs de nous remettre un document d'_au moins_ 3 à 5
pages de texte ET un plan détaillé de l'article final qu'ils
souhaitent proposer. Il faudra en particulier éviter de
soumettre 5 pages d'introduction et de laisser le Comité de
Programme juger un corps de soumission squelettique. Le Comité
de Programme sera également attentif à la qualité et à la
pédagogie des documents soumis.

Le Comité de Programme est à la disposition des auteurs pour les
aider et les guider si des problèmes ou des questions
surviennent.

Suite à ses délibérations, le Comité de Programme retournera une
fiche détaillée expliquant sa décision aux auteurs.

Si la proposition de l'auteur est acceptée, l'auteur devra
remettre un article complet, en tenant compte des éventuelles
remarques et en respectant le calendrier, puis préparer une
présentation qui sera remise lors de la conférence au Comité
d'Organisation pour publication.

Nous vous invitons à consulter les archives sur
lien pour des exemples d'articles. Il n'y a
aucune contrainte sur la taille de ceux-ci.

Types de soumission

En sécurité informatique, les questions scientifiques sont
indissociables des problèmes techniques. C'est pourquoi nous
souhaitons mêler ces deux aspects.

Les articles destinés à la promotion d'un produit ne seront pas
acceptés. En revanche, les propositions présentant une analyse
sérieuse et complète d'un produit, un retour d'expérience, ou un
comparatif fondé sur des tests facilement reproductibles seront
examinés avec attention.

Durée des présentations

Les présentations dureront en général 30 minutes, questions
incluses. Afin de respecter l'emploi du temps qui sera établi,
nous n'hésiterons pas à couper les interventions si besoin.

Format d'un article et publication

La soumission se fait électroniquement via le site de la
conférence. L'ensemble des articles retenus sera rassemblé dans
un ouvrage édité par l'ESAT (École Supérieure et d'Application
des Transmissions), constituant les actes du symposium. Les
articles devront être au format LNCS de Springer.

Les auteurs acceptés s'engagent à rendre leur article finalisé
dans les temps.


Financement
-----------

Il nous semble important d'encourager, d'aider et de soutenir toutes
les initiatives se rapportant à la sécurité de l'information.

Ainsi, les personnes ayant un article accepté, mais ne pouvant
subvenir elles-mêmes aux frais engendrés par leur participation
(étudiant, demandeur d'emploi, ...) recevront un financement s'ils en
font la demande. Il servira à supporter tout ou partie des coûts de
déplacement et de séjour à Rennes pour la durée du symposium.


Informations
------------

Liste de diffusion générale (modérée)

Inscription : annonces-subscribe(at)lists.sstic.org
Désinscription : annonces-unsubscribe(at)lists.sstic.org

Calendrier

Date limite de soumission : vendredi 11 janvier 2008
Notification aux auteurs : mercredi 13 février 2008
Remise des versions finales : vendredi 4 avril 2008
Déroulement du symposium : 4, 5 et 6 juin 2008

Comité d'organisation

- P. Biondi (EADS Innovation Works)
- E. Bouillon (CEA DIF)
- E. Detoisien
- C. Estieux (DCSSI)
- N. Fischbach (COLT Telecom / Securite.org)
- C. Fontaine (CNRS-IRISA)
- O. Heen (Thomson R&D)
- T. Martineau (ESAT)
- B. Morin (Supélec)
- F. Veysset (France Telecom R&D)

Comité de Programme

- F. Arbogast (CSRRT-LU)
- N. Bareil (EADS Innovation Works)
- E. Bouillon (CEA DIF)
- B. Caillat (Mastère Sécurité ESIEA)
- R. Deraison (Tenable Network Security)
- E. Detoisien
- C. Estieux (DCSSI)
- N. Fischbach (COLT Telecom / Securite.org)
- C. Fontaine (CNRS-IRISA)
- O. Heen (Thomson R&D)
- T. Martineau (ESAT)
- B. Morin (Supélec)
- F. Tronel (Université de Rennes 1 / IRISA)
- F. Veysset (France Telecom R&D)
- E. Wegrzynowski (LIFL IRCICA)

Organisation

SSTIC est une association loi 1901 (n° 0300161442).
Contact : contact(at)sstic.org
Comité d'Organisation : co2008(at)lists.sstic.org



- Article suivant : Plus de 100 millions d’hôtes répondent présent sur internet
- Article précédent : [Trames et paquets de données avec Scapy – Partie 8] Compléments et webographie
- Article suivant dans la catégorie Acteurs : BSoD TV, le podcast vidéo iTunes/Miro sur le hacking, épisode 18 disponible
- Article précédent dans la catégorie Acteurs : Le Google Hack Honeypot repère les pirates d’applications web

Les derniers commentaires publiés pour cet article:
- ESRT @ericfreyss - Ouverture du challenge SSTIC 2011 ...
- ESRT @emiliengirault - Programme du SSTIC 2011 ...
- ESRT @sbrabez - SSTIC 2010 papers and slides ...
- Challenge SSTIC 2010 ...

Les derniers commentaires de la catégorie Acteurs:
- ESRT @ChrisJohnRiley @r_netsec - 0day Full disclosure: American Express ...
- ESRT @RonGula - Very interesting article on CloudFlare and the Honeynet Project ...
- ESRT @grecs @elinormills - Caller ID spoofing and automated credit card phone systems -- Privacy FAIL ...
- Stealing ATM PINs with thermal cameras ...
- ESRT @vcuinfosec - Pwnie recipients were announced at Blackhat earlier today ...

Les derniers articles de la catégorie Acteurs :
- OWASP Framework Security Project, répertorier et fixer les contrôles de sécurité manquants
- Intégration de SELinux dans la nouvelle version d Android
- L Electronic Frontier Foundation dépose une plainte collective contre la NSA pour Prism
- BlackSheep, un système distribué de surveillance pour lutter contre les Rootkits noyau
- Une troisième fuite cette année pour le code source de Vmware ESX
- AppGate MOVE, une clé USB flashable et bootable ajoute le BYOL à AppGate Security Server
- SCALe ou la mise en conformité des systèmes aux standards CERT de sécurité
- ThreatMetrix lutte contre les fraudes transactionnelles à l aide de données anonymes
- Core Security Technologies annonce le support de Metasploit dans CORE IMPACT Pro
- Désinstaller automatiquement les logiciels de P2P avec la nouvelle version de GFI LANguard




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :