|
Conférences, Livre Blanc, et autre info |
Si vous voulez bloquer ce service sur vos fils RSS
Si vous voulez nous contacter ou nous proposer un fil RSS
Menu > Articles de la revue de presse : - l'ensemble [ tous | francophone] - par mots clé [ tous] - par site [ tous] - le tagwall [ voir] - Top bi-hebdo de la revue de presse [ Voir]
Conférences, Livre Blanc, et autre info Par ExploitabilityLe [2013-04-30] à 12:45:38
Présentation : Quelques petites infos disparates réunies dans le même post de Blog 1 Conférences J'ai le plaisir d'aller assister au Training Corelan D'HackInParis les 17-18-19 juin prochain. Par ailleurs, je retourne aux RMLL2013 en tant que speaker pour parler du chiffrement de disque sous linux dans une conférence intitulée Myths and reality . 2 Le livre blanc et la fameuse menace cyber Le livre blanc de la défense et sécurité nationale est publié. Une recherche textuelle montre que le mot cyber apparaît 38 fois. Morceaux choisis Les opérations ciblées conduites par les forces spéciales et les frappes à distance, le cas échéant cybernétiques, pourraient devenir plus fréquentes, compte tenu de leur souplesse d emploi dans un contexte où les interventions classiques continueront d être politiquement plus difficiles et parfois moins efficaces. Un goût de stuxnet Le cyberespace est donc désormais un champ de confrontation à part entière . Les 5 champs d'actions référencés sont terre-air-mer-espace hors atmosphère -cyberespace Les cyberattaques, parce qu elles n ont pas, jusqu à présent, causé la mort d hommes, n ont pas dans l opinion l impact d actes terroristes. L importance nouvelle de la cybermenace implique de développer l activité de renseignement dans ce domaine et les capacités techniques correspondantes. Cet effort a pour objet de nous permettre d identifier l origine des attaques, d évaluer les capacités offensives des adversaires potentiels et de pouvoir ainsi les contrer. Les capacités d identification et d action offensive sont essentielles pour une riposte éventuelle et proportionnée à l attaque. Première fois qu'on entend parler de lutte offensive. Et enfin, page 105, après avoir beaucoup parlé de cyberdéfense La lutte contre la cybermenace ... Au sein de cette doctrine nationale, la capacité informatique offensive, associée à une capacité de renseignement, concourt de façon significative à la posture de cybersécurité. Elle contribue à la caractérisation de la menace et à l identification de son origine. Elle permet en outre d anticiper certaines attaques et de configurer les moyens de défense en conséquence. La capacité informatique offensive enrichit la palette des options possibles à la disposition de l État. Elle comporte différents stades, plus ou moins réversibles et plus ou moins discrets, proportionnés à l ampleur et à la gravité des attaques. C'est timoré plus ou moins réversible, plus ou moins discret, ca reste une option . On est quand même loin du discours guerrier américain qui dit on est capable de trouver les auteurs des attaques, et on est capable de leur faire beaucoup de mal . Cf un ancien article de blog. 3 autre info Arkoon vient de se faire racheter par Cassidian.
Les derniers articles du site "Exploitability" :
- Street fighter -- Assassin's Fist - SSTIC 2014 - L'antivirus est mort air connu - 400 Gigabits par seconde, c'est beaucoup pour un DDOS - Bluetouff et gogleuh - Haka est sorti TCP IP security is not boring anymore - NSA Catalog petit papa Snowden - Grehack 2013 writeup - 1337 - Gre at Hack 2013 - RIP.
Menu > Articles de la revue de presse : - l'ensemble [ tous | francophone] - par mots clé [ tous] - par site [ tous] - le tagwall [ voir] - Top bi-hebdo de la revue de presse [ Voir]
Si vous voulez bloquer ce service sur vos fils RSS :
- avec iptables "iptables -A INPUT -s 88.190.17.190 --dport 80 -j DROP"
- avec ipfw et wipfw "ipfw add deny from 88.190.17.190 to any 80"
- Nous contacter par mail
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|