|
Acceder aux sommaires des articles suivants :
0 1 2 3 4 5 6 7 8 [25/11/2005] La fragmentation des paquets permet d'échapper aux systèmes de détection et de prévention d'intrusion
Une conférence présentée par le chercheur Dan Kaminsky a la BlackHat Japon revient sur les techniques d'évasion IDS par fragmentation ainsi que la création de collisions MD5.
- Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS[25/11/2005]Les outils de sécurité ne sont pas exempt de failles David Maynor de la société américaine ISS a présenté lors de la conférence BlackHat Japon un exposé sur les failles d'architectures sur les outils de sécurité. - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [11/11/2005]Une faille critique pour Windows dans la gestion des formats d’image EMF et WMF L’éditeur américain Microsoft a émis un bulletin d’alerte de sécurité critique, à la suite de la découverte d’un bug dans la gestion des formats d’images EMF et WMF, qui peuvent être utilisé sur des pages web.
- Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [11/11/2005]Sony intègre puis retire un rootkit de ces CD audio protégés La maison de disques Sony BMG utilise pour certains de ses CD Audio protégés un logiciel furtif qui s’installe sur le PC de l’utilisateur et utilise des techniques issus des malwares pour dissimuler sa présence.
- Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [11/11/2005]De nombreux moteurs antivirus vulnérables à la faille MagicBytes Des manipulations du header des fichiers peuvent conduire certains antivirus à négliger le scan de certaines catégories de signatures et donc laisser passer des virus. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [10/02/2004]Exoscan mis à jour pour tester la vulnérabilité de votre machine contre la faille de Asn.1
- Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [26/04/2004]Le DNS Snooping affecte la plupart des serveurs DNS (test exoscan inclu) Les serveurs DNS peuvent révèler plusieurs informations touchant à la vie privée des internautes lorsqu’il est fait usage d’une technique encore peu connue et discutée: le DNS Snooping. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [26/08/2005]SHA1 s’effrite un peu plus La nouvelle technique du professeur Wang présentée à la conférence Crypto2005 permet de limiter une attaque par force brute sur SHA1 à 2 puissance 63. L’un des algorithme les plus utilisés par la signature électronique est-il menacé ? - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [26/08/2005]Unicorn Scan, un scanner ultra rapide pour réseaux importants L'outil UnicornScan de la société DyadLabs se pose en concurrent de nmap, en particulier pour le scan de réseaux très importants. - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [26/08/2005]Bluetooth, le sixième passager de votre nouvelle voiture Martin Herfurt du Trifinite Group a présenté à la conférence What The Hack quelques attaques inédites sur les dispositifs bluetooth, dont un outil qui permet d’injecter des conversations dans l’habitacle d’une auto. - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [26/08/2005]Les passeports digitaux pourraient permettre l’identification d’une personne à distance Des failles dans la protection des données biométriques inclusent dans les prochains passeports RFID devraient permettre une lecture à distance. Marc Witteman de la société Riscure a fait le point sur le sujet lors de la conférence What The Hack. - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [26/08/2005]La technologie RFID attend son déploiement général mais n'échappe pas à quelques problèmes d Après plusieurs projets pilotes, les technologies RFID sont en phase de déploiement pour plusieurs applications. Elles posent néanmoins des problèmes de respect de la vie privée et de sécurité. - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [26/08/2005]Les systèmes antispam SPF et SenderID de plus en plus inefficaces Une étude de la société MXLogic révèle l'inefficacité des systèmes antispam d'authentification des serveurs mail, notamment du fait de l'utilisation croissante d'ordinateurs zombis. - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [28/05/2003]De nombreux problèmes de sécurité dans Vignette Plusieurs failles ont été découvertes dans la solution intégrée de gestion de contenu web de l’éditeur américain Vignette, utilisée par de nombreux grands comptes et sites web éditoriaux.. - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [29/07/2003]Faille DCOM pour Windows: l’exploitation a commencée La communauté de la sécurité s’est montré réactive face à la nouvelle faille microsoft. Plusieurs exploits ont déjà été écrits, donc deux ont été rendus publics. Peut-on s’attendre à une nouvelle série de virus ? - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [30/10/2003]Mises à jour pour vos systèmes windows ... Update Microsoft vient de diffuser une version corrigée pour 3 de ses bulletins de sécurité publiés le 15 octobre dernier - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [29/10/2003]Sober.A bis ! Le ver Sober rôde toujours, avertit Sophos - Voir la suite - Voir les commentaires de la catégorie Virus - Suivre tous les commentaires de la categorie Virus en RSS [31/03/2003]Les experts font-ils confiance à Microsoft ? Selon une étude du cabinet américain Forrester Research, 77% des responsables sécurité sont conscients des problèmes de sécurité des technologies Microsoft, mais 87% reconnaà®t les utiliser. - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [24/06/2003]Quand le remède est pire que le mal Une application en ligne gratuite de vérification antivirus éditée par l’américain Symantec est vulnérable à une faille de type buffer overflow dans l’un de ses contrôle ActiveX qui s’installe sur le PC de l’utilisateur. - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [24/09/2003]Le code source de Snort compromis ? Snort est aujourd’hui victime de sa renommé, en effet, la divulgation de l’information comme quoi une backdoor avait été insérée dans le code source de snort (apres la compromission d’un des serveurs appartenant à l’auteur de ce logiciel), a eu un impact important sur la communauté de ses utilisateurs. - Voir la suite - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS [25/09/2003]Quand le remède est pire que le mal ! (Bis) Les messages de type mailer daemon représentent un traffic important et inutile lors d’infections virales. - Voir la suite - Voir les commentaires de la catégorie Failles - Suivre tous les commentaires de la categorie Failles en RSS Acceder aux sommaires des articles suivants :
0 1 2 3 4 5 6 7 8
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|