|
Tendances #LPM2013: Un nouvel espoir ? Destinée à s'appliquer jusqu'en 2019, la LPM pourrait introduire un régime juridique innovant, autorisant l'administration à cybersurveiller la population, et la population à "pentester" l'ensemble du territoire (dont l'administration). - [20/01/2014]
- Voir la suite - Voir les commentaires de la catégorie Tendances - Suivre tous les commentaires de la categorie Tendances en RSS
|
Tendances L'ANSSI durcit le ton Suite au livre blanc sur la défense et la sécurité nationale, puis à la loi de programmation militaire, l'agence gouvernementale continue sa montée en puissance, au niveau de ses effectifs, mais aussi de ses prérogatives. - [04/11/2013]
- Voir la suite - Voir les commentaires de la catégorie Tendances - Suivre tous les commentaires de la categorie Tendances en RSS
|
Reportages Assises 2013: Nouvel élan de jeunesse L'évènement phare du marché de la sécurité informatique en France retrouve un élan de jeunesse, avec une ambiance apaisée, des tendances plus saines et quelques interventions particulièrement intéressantes. - [15/10/2013]
- Voir la suite - Voir les commentaires de la catégorie Reportages - Suivre tous les commentaires de la categorie Reportages en RSS
|
Acteurs OWASP Framework Security Project, répertorier et fixer les contrôles de sécurité manquants L'OWASP Framework Security Project est à la recherche actuellement de collaborateurs de différents profils afin de mettre en place une chaîne collaborative permettant d'identifier et de fixer les contrôles de sécurité manquants au sein des plate-formes. - [04/09/2013]
- Voir la suite - Voir les commentaires de la catégorie Acteurs - Suivre tous les commentaires de la categorie Acteurs en RSS
|
Outils Le bracelet Nimy, une solution d'authentification à 3 facteurs utilisant un capteur d'ECG La société Bionym devrait commercialiser dans le futur une nouvelle solution d'authentification à 3 facteurs prenant la forme d'un bracelet qui embarque un capteur capable de récupérer l'électrocardiogramme d'un utilisateur, puis de s'en servir comme donnée identifiante. - [04/09/2013]
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS
|
Outils IronWASP une plate-forme d'audit Web résolument modulaire IronWASP est une plate-forme open-source qui se destine à l'audit des applications Web. Résolument portée sur un concept modulaire, elle offre des fonctionnalités facilitant le portage d'outils de sécurité existants en modules qui seront fonctionnels en son sein. - [04/09/2013]
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS
|
Outils Limitation portée à cinquante cinq caractères dans la version 0.15 d'ocl-Hashcat-plus En acceptant d'oublier certaines optimisations passées et de présenter une perte de performance de 15% en conséquence, la version 0.15 d'ocl-Hashcat-plus propose maintenant une limitation à 55 caractères, contre 15 auparavant, afin de casser des mots de passe de cette longueur dans un délai raisonnable. - [28/08/2013]
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS
|
Outils Powerpreter, un nouveau module Powershell de post-exploitation pour Nishang 0.3 Présenté lors de la dernière édition de la conférence Defcon, Powerpreter est un module qui sera présent dans la version 0.3 à venir de Nishang. Powerpreter permettant de tirer avantage du langage de scripting Powershell lors des phases de post-exploitation au sein des audits de sécurité. - [28/08/2013]
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS
|
Outils JTAGulator, une solution open-source pour l'identification OCD Présenté lors de la dernière édition de la conférence DEFCON, JTAGulator est une solution matérielle et open-source visant à faciliter les processus d'identification des interfaces de connexion OCD sur les équipements ciblés. - [28/08/2013]
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS
|
Outils ZMap scanne l'internet en 44 minutes et trouve 2,56 millions de cibles UPnP ZMap est un nouveau scanner réseau permettant de scanner l'Internet dans son entièreté et ce dans un délai restreint, quarante quatre minutes au mieux, son utilisation couplée à des critères spécifiques pourrait amener la sécurité informatique dans une nouvelle ère, autant offensivement que défensivement. - [21/08/2013]
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS
|
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|