Documentation

L’art de bien bouchonner selon Microsoft

L’art de bien bouchonner selon Microsoft

Actualités - Documentation - Posté on 05 Avr 2011 at 12:48

Microsoft annonce la publication de la seconde édition du Security Update Guide, ou guide de déploiement bien tempéré des correctifs Système. L’on y trouve des bonnes pratiques d’établissement des priorités, des conseils à propos des tests des mises à jour de sécurité, des guides sur les choix des méthodes de déploiement, des explications sur les […]

Six raisons de détester l’Open Source

Six raisons de détester l’Open Source

Actualités - Documentation - Posté on 26 Jan 2011 at 4:21

Lecture humoristique et distrayante, que celle de Hacker Factor. Neal Krawetz y publie un billet intitulé « Open Source Sucks ». A ne surtout pas prendre au premier degré… enfin, pas complètement. Qu’est qui est pourri dans le royaume de l’Open ? – Les développeurs eux-mêmes qui prennent des attitudes de prima dona lorsqu’un quidam […]

Phrack : la bible du hack toujours en vie

Phrack : la bible du hack toujours en vie

Actualités - Documentation - Posté on 22 Nov 2010 at 1:50

Phrack N° 67 vient de paraître. Ce « zine » quasi historique fête avec ce numéro ses 25 ans d’existence. On y retrouve l’inimitable mise en page au format pica « US Ascii » et les rubriques habituelles. Les amateurs de sensation forte se pencheront en priorité sur le papier phare de ce numéro, intitulé […]

Des origines génétiques d’Hadopi

Des origines génétiques d’Hadopi

Actualités - Documentation - Posté on 18 Nov 2010 at 10:56

En février 1934, Eugène Aisberg, père fondateur de la presse technique Française, lançait une revue qui s’intitulait Toute la Radio, titre qui devint par la suite Toute l’Electronique, alias « TLE » pour les intimes. Premier numéro précieusement conservé par Monsieur Pascal Chour. A la page 1 (en chiffres arabes, premier tiers de la publication), […]

Le courant secteur, une « preuve recevable » ?

Le courant secteur, une « preuve recevable » ?

Actualités - Documentation - Posté on 30 Juin 2010 at 4:24

Catalin Grigoras est ingénieur chez Diamond Cut Production, spécialiste de la restauration de vieux enregistrements audio. Mais ce ne sont pas les talents de nettoyeur de 78 tours qui ont valu à ce chercheur les honneurs de la presse. Ce serait plutôt une communication intitulée « Analyse des enregistrements numériques audio : le critère « […]

Un ordinateur “spécial transactions bancaires” ?

Un ordinateur “spécial transactions bancaires” ?

Actualités - Documentation - Posté on 28 Juin 2010 at 12:15

Don Jackson, de SecureWorks, se penche sur le problème des machines hautement sécurisées à usage spécifique. Dans les grandes lignes, il s’interroge sur l’utilité et l’efficacité d’un ordinateur particulièrement protégé et qui ne servirait qu’aux transactions en ligne sensibles : opérations bancaires, achats, déclarations administratives, envoi de documents confidentiels (médicaux, comptables..) etc. Une question qui […]

Fric-frac à la cybérienne : Facebook, PDF et entretiens d’embauche

Fric-frac à la cybérienne : Facebook, PDF et entretiens d’embauche

Actualités - Documentation - Posté on 30 Avr 2010 at 11:08

Hacking your bank. Ce billet publié sur le blog Snosoft décrit, étape après étape, comment une équipe de pentesters a pu pénétrer non seulement sur le système d’information principal d’une banque américaine, mais encore accéder à la majorité des serveurs secondaires, stations de travail et programmes « métiers » utilisés par l’entreprise. La méthode peut […]

Guides de l’espion amateur

Guides de l’espion amateur

Actualités - Documentation - Posté on 19 Avr 2010 at 11:31

Comment suivre un iPhone à la trace, récupérer des preuves de téléchargement illégal sur LimeWire, envisager l’émission d’une commission rogatoire internationale visant les serveurs de Gigatribe ou installer une « panoplie du petit hacker WiFi », farfouiller dans un compte MySpace ? En lisant attentivement une série de documents d’information publiés par différents services de […]

Windows 7 expliqué (en images) aux gendarmes

Windows 7 expliqué (en images) aux gendarmes

Actualités - Documentation - Posté on 04 Mar 2010 at 1:05

« Guide forensique à l’attention des forces de l’ordre » titre Public Intelligence. Ce sont là cinq documents prétendument à diffusion restreinte, qui expliquent dans les grandes lignes les particularités techniques de Windows 7 et de Vista susceptibles de poser quelques problèmes aux enquêteurs TIC et NTech de tous pays. Les habitués du Ressource Kit […]

Les 25 erreurs de programmation les plus courantes

Les 25 erreurs de programmation les plus courantes

Actualités - Documentation - Posté on 19 Fév 2010 at 2:01

Comme chaque année, le Sans publie cette formidable liste commentée (86 pages-écran) qui recense les principales erreurs commises lors de la conception d’un programme. 25 au total, toutes expliquées, commentées, suivies des méthodes à appliquer pour éliminer tout risque : de la mauvaise protection des structures de pages Web (propices aux attaques XSS) aux antiques […]

Publicité

MORE_POSTS

Archives

mars 2024
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
25262728293031