Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.

Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- microsoft


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Appaloosa AppDome nouent un partenariat pour accompagner les entreprises dans le déploiement et la protection des applications mobiles
- D-Link offre une avec un routeur VPN sans fil AC
- 19 mai Paris Petit-Déjeuner Coreye Développer son business à l'abri des cyberattaques
- POYNTING PRESENTE LA NOUVELLE ANTENNE OMNI-291, SPECIALE MILIEU MARITIME, CÔTIER ET MILIEU HUMIDE
- Flexera Software Les utilisateurs français de PC progressent dans l'application de correctifs logiciels, mais des défis de tailles subsistent
- Riverbed lance SD-WAN basé sur le cloud
- Fujitsu multi-récompensé VMware lui décerne plusieurs Partner Innovation Awards à l'occasion du Partner Leadership Summit
- Zscaler Private Access sécuriser l'accès à distance en supprimant les risques inhérents aux réseaux privés virtuels
- QNAP annonce la sortie de QTS 4.2.1
- Une enquête réalisée par la société de cyber sécurité F-Secure a décelé des milliers de vulnérabilités graves, potentiellement utilisables par des cyber criminels pour infiltrer l'infrastru
- Trouver le juste équilibre entre une infrastructure dédiée et cloud le dilemme de la distribution numérique
- 3 juin - Fleurance - Cybersécurité Territoires
- Cyber-assurances Seules 40 pourcents des entreprises françaises sont couvertes contre les violations de sécurité et les pertes de données
- Des étudiants de l'ESIEA inventent CheckMyHTTPS un logiciel qui vérifie que vos connexions WEB sécurisées ne sont pas interceptées
- Les produits OmniSwitch d'Alcatel-Lucent Enterprise ALE gagnent en sécurité pour lutter contre les cyber-attaques modernes

Dernier articles de SecuObs :
- DIP, solution de partage d'informations automatisée
- Sqreen, protection applicative intelligente de nouvelle génération
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles

Revue de presse internationale :
- VEHICLE CYBERSECURITY DOT and Industry Have Efforts Under Way, but DOT Needs to Define Its Role in Responding to a Real-world Attack
- Demand letter served on poll body over disastrous Comeleak breach
- The Minimin Aims To Be The Simplest Theremin
- Hacking group PLATINUM used Windows own patching system against it
- Hacker With Victims in 100 Nations Gets 7 Years in Prison
- HPR2018 How to make Komboucha Tea
- Circuit Bender Artist bends Fresnel Lens for Art
- FBI Director Suggests iPhone Hacking Method May Remain Secret
- 2016 Hack Miami Conference May 13-15, 2016
- 8-bit Video Wall Made From 160 Gaming Keyboards
- In An Era Of Decline, News Sites Can t Afford Poor Web Performance
- BeautifulPeople.com experiences data breach 1m affected
- Swedish Air Space Infringed, Aircraft Not Required
- Why cybercriminals attack healthcare more than any other industry
- Setting the Benchmark in the Network Security Forensics Industry

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- [Infratech - release] version 0.6 de Bluetooth Stack Smasher
- [IDS Snort Windows – Partie 2] Installation et configuration
- [Infratech - vulnérabilité] Nouvelle version 0.8 de Bluetooth Stack Smasher
- Mises à jour en perspective pour le système Vigik
- USBDumper 2 nouvelle version nouvelles fonctions !
- EFIPW récupère automatiquement le mot de passe BIOS EFI des Macbook Pro avec processeurs Intel
- La sécurité des clés USB mise à mal par USBDUMPER
- Une faille critique de Firefox expose les utilisateurs de Tor Browser Bundle
- Installation sécurisée d'Apache Openssl, Php4, Mysql, Mod_ssl, Mod_rewrite, Mod_perl , Mod_security

Top bi-hebdo de la revue de presse
- StackScrambler and the Tale of a Packet Parsing Bug

Top bi-hebdo de l'annuaire des videos
- DC++ Botnet. How To DDos A Hub With Fake IPs.
- Comment creer un server botnet!!!!(Réseau de pc zombies)
- Defcon 14 Hard Drive Recovery Part 3

Top bi-hebdo de la revue Twitter
- RT @secureideas: I believe that all the XSS flaws announced are fixed in CVS. Will test again tomorrow if so, release 1.4.3. #BASESnort
- Currently, we do not support 100% of the advanced PDF features found in Adobe Reader... At least that's a good idea.
- VPN (google): German Foreign Office Selects Orange Business for Terrestrial Wide: Full
- @DisK0nn3cT Not really, mostly permission issues/info leak...they've had a couple of XSS vulns but nothing direct.
- Swatting phreaker swatted and heading to jail: A 19-year-old American has been sentenced to eleven years in pris..
- RT @fjserna You are not a true hacker if the calc.exe payload is not the scientific one... infosuck.org/0x0035.png

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

Outils



Acceder aux sommaires des articles suivants :

0 1 2 3
4 5 6 7 8 9 10 11 12 13

[11/08/2012]Ambush, un HIPS dynamique et open source utilisant des techniques de Hooking
Ambush est un système open source de détection comportementale et de prévention d'intrusions se basant sur l'utilisation de techniques de Hooking multi-points afin d'offrir une solution dynamique et efficace de protection aux utilisateurs des systèmes d'exploitation Microsoft Windows 32/64-bit.
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS

[09/08/2012]PortSpoof, un outil d'obfuscation complexifiant et ralentissant les scans de ports
PortSpoof est un outil open source d'obfuscation permettant de simuler des signatures de services pour des ports réseau qui ne sont pas ouverts. Ce procédé permettant d'une part de ralentir les scans de ports et d'autre part d'en complexifier l'interprétation des résultats finaux.
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS

[07/08/2012]Interfaces Snort et p0f pour PacketPig, analyser des captures pcap de 3To
PacketPig est une plateforme open source se destinant à l'analyse de larges captures réseau au format pcap afin d'identifier des indicateurs de compromission par exemple. Par ailleurs, ses chargeurs Pig l'interfacent avec l'IDS open source Snort et le logiciel p0f de Fingerprinting.
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS

[04/08/2012]Microsoft publie la version 1.0 d'Attack Surface Analyzer
Microsoft vient de publier Attack Surface Analyzer 1.0. Outre une documentation plus riche, cette première version stable apporte notamment une meilleure expérience utilisateur avec des performances améliorées, impliquant moins de faux-positifs et une interface graphique plus réactive.
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS

[02/08/2012]ASEF, une plateforme open source d'audit actif des applications Android
Présenté lors de la conférence BSIDE, Android Security Evaluation Framework est une plateforme d'analyse comportementale qui va permettre d'identifier des activités éventuellement malicieuses relatives à une application ou à un ensemble d'applications Android.
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS

[31/07/2012]Sploitego interface Maltego 3 avec des outils comme Nessus, Scapy, NMAP et Metasploit
Lors de la dernière conférence DEF CON, Paterva a publié Sploitego en open source. Cet ensemble de transformations locales interfaçant Maltego 3 avec des outils offensifs dédiés aux audits de sécurité. Il s'accompagne par ailleurs d'une plateforme facilitant le développement de telles transformations.
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS

[27/07/2012]IronBee, 150 techniques différentes d'évasion protocolaire pour l'audit automatisé des WAFs
Ivan Ristic vient de publier IronBee lors de la conférence Black Hat USA 2012. Ce nouvel outil se destine plus particulièrement à l'audit automatisé des solutions de filtrage Web, comme ModSecurity, et ce par l'intermédiaire de 150 techniques différentes d'évasion protocolaire.
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS

[26/07/2012]Evader, un outil gratuit d'audit périmétrique utilisant des AETs
Des chercheurs de StoneSoft ont présenté Evader lors de la conférence Black Hat USA 2012. Ce nouvel outil d'audit se base sur l'utilisation de techniques avancées d'évasion afin de démontrer l'inefficacité des solutions actuelles de sécurisation périmétrique face aux risques liés aux AETs.
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS

[24/07/2012]Les serveurs Web Microsoft IIS et Nginx bientôt supportés par ModSecurity
Suite à une collaboration entre Trustwave SpiderLabs, MSRC et Alan Silva, le support des serveurs Web Microsoft IIS et Nginx deviendra une réalité au sein de la solution de filtrage Web Modsecurity après la présentation qui sera effectuée à la conférence BlackHat USA de Las Vegas.
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS

[21/07/2012]Mandiant Audit Parser, analyse forensique simplifiée et chronologique des indicateurs de compromission
Après Redline et IOC Finder, Mandiant nous gratifie d'un nouvel outil gratuit permettant de simplifier l'analyse chronologique des indicateurs de compromission ayant pu être collectés lors d'un audit forensique effectué sur un système d'exploitation toujours en fonctionnement.
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS

[19/07/2012]Waldo, un nouvel outil d'audit abusant des WebSockets HTML 5
Lors de la prochaine conférence Black Hat USA, un nouvel outil d'audit, Waldo, sera publié afin de faciliter l'abus des WebSockets HTML 5 et de mettre en place des canaux malicieux de communication, mais également de subtiliser des cookies, des frappes clavier et des documents.
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS

[17/07/2012]HoneyProxy 0.1b, une Bêta orientée objets pour inspecter et analyser le trafic HTTP et HTTPS
HoneyNet publie un nouvel outil avec HoneyProxy. Lègére, cette première Bêta permet d'inspecter et d'analyser du trafic HTTP et HTTPS afin d'offrir une interface orientée objets par l'intermédiaire d'un navigateur Web où chaque élément inspecté en temps réel peut être téléchargé sous sa forme d'origine.
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS

[14/07/2012]HIDIOUS, une librairie d'injection de frappes clavier compatible Arduino et Teensy
HIDIOUS (HID Injection Over Usb Suite) est une librairie Arduino/Teensy qui facilite la mise en oeuvre d'attaques par injections de frappes clavier au sein d'une connexion USB vers l'hôte ciblé. Ces injections pouvant être effectuées aussi bien sur des systèmes Windows que sur Linux ou Mac OS X.
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS

[12/07/2012]Praeda 0.02.0b, 31 modules d'exploitation pour l'audit des imprimantes réseau mutlifonctions
Praeda est un outil modulaire permettant d'exploiter des imprimantes réseau multifonctions ayant éventuellement été exposées sur Internet avec des mots de passe par défaut. La version 0.02.0b monte à 31 le nombre de modules disponibles et ajoute le support des fichiers .gnmap en entrée.
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS

[10/07/2012]OAuzz, un outil open source pour l'audit par Fuzzing des services Web utilisant OAuth
OAuzz a récemment été publié afin de faciliter l'audit par Fuzzing des services Web utilisant le protocole d'authentification Oauth. Il présente de plus la particularité de respecter la RFC 5849 et OAuth Request Body Hash 1.0 Draft 4. OAuth 1.0 et oauth_body_hash y étant donc supportés.
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS

[03/07/2012]IBM XSS Analyzer s'appuie sur une base de connaissances contenant 700 millions d'exploits XSS
IBM dote AppScam d'un nouveau composant additionnel, XSS Analyzer. En s'appuyant sur l'expertise et l'expérience de nombreux experts, ce dernier a été développé autour d'une base de connaissances contenant 1 000 modèles uniques d'exploitation et 700 millions d'exploits XSS.
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS

[28/06/2012]TWOFI, un outil utilisant Twitter afin de générer des listes personnalisées de mots de passe
Robin Wood vient de publier la première version de TWOFI, un nouvel outil permettant d'utiliser des motifs de recherche et des comptes utilisateurs au sein du service Twitter afin de générer des listes personnalisées de mots de passe destinées à être utilisées lors d'attaques par force brute.
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS

[26/06/2012]Memoryze, la version gratuite pour Mac publiée par Mandiant
Mandiant vient de publier la version Mac gratuite de son outil de Forensic mémoire. Mac Memorize permet donc à la fois d'acquérir la mémoire des systèmes d'exploitation Mac et de procéder à des analyses, qu'elles soient hors ligne sur de telles images ou sur des systèmes en fonctionnement.
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS

[21/06/2012]Dizzy, la plateforme ERNW de Fuzzing avancé à syntaxe simplifiée
ERNW publiait récemment Dizzy, une plateforme de Fuzzing stateful multi-couches supportant le SSL. Elle se caractérise notamment par ses fichiers externes à syntaxe simplifiée qui permettent entre autres de définir des longueurs non-conventionnelles pour les champs des paquets à utiliser.
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS

[16/06/2012]Ghost, un Honeypot Honeynet pour détecter les attaques à propagation par vecteur USB
Ghost est un nouvel outil de type Honeypot publié au sein du projet Honeynet. Il permet de détecter les attaques utilisant les périphériques USB de stockage comme vecteur de propagation. En pratique, il va émuler un tel périphérique afin d'attirer les infections de ce type et les détecter.
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS

[14/06/2012]CryptOMG, une application éducative volontairement vulnérable aux attaques cryptographiques
Par l'intermédiaire d'Andrew Jordan, la société Trustwave vient de publier CryptOMG, un nouvel outil volontairement vulnérable permettant à tout un chacun de comprendre les tenants et les aboutissants relatifs à l'exploitation des attaques cryptographiques les plus communes.
- Voir la suite - Voir les commentaires de la catégorie Outils - Suivre tous les commentaires de la categorie Outils en RSS

Acceder aux sommaires des articles suivants :

0 1 2 3
4 5 6 7 8 9 10 11 12 13




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :