Practical Exploitation, un nouveau blog sécurité à suivre de très près, et qui commence « logiquement » avec des trucs et astuces Metasploit.
« Courant janvier, nous avons été attaqué comme Google » admet Intel, très discrètement, à la page 19 de son « 10K form», bilan annuel de l’entreprise communiqué à la FTC. Conséquences de l’attaque empreintes d’un prudent conditionnel …
Au programme de la 2010 virtual conference on endpoint security organisée par InfoSecurity US la sécurité des GSM, protection et limite du Cloud Computing, des appareils mobiles, gestion des correctifs…
DNSMap 0.3,le « rayon X » des étendues IP et des sous-domaines cachés, est disponible sur GoogleCode. Cette nouvelle édition est notamment compatible IP v6 et OpenDNS.
Defcon « mensu » à Londres, ce mercredi 24 février, dans une salle « à l’étage » du Black Horse. Prévu une démonstration de lance thermique et une causerie sur la réalité augmentée (UAV) …
Assister à Schmoocon gratuitement : les streams vidéo sont disponibles sur le site de la manifestation comme en quasi temps réel durant les conférences. Une première dans le monde des « grandes » réunions de hack et sécurité.
Backtrack 4 final, nom de code PwnSauce, vient de sortir, en version ISO et image VMWare. Nouveau noyau, nouveaux dépôts, quelques bugs en moins, cet outil de tests de pénétration/récupération de données/collecte de preuves est toujours aussi gratuit, toujours aussi efficace, toujours aussi interdit par la LCEN.
Hack ! Alexander Guthmann publie sur son blog la description de son prototype d’émulateur de carte RFID compatible EM4001. C’est une légère amélioration de l’émulateur de Michal Krumnikl de l’Université d’Ostrava.
Chez Microsoft, Google Hacking se prononce Binging. BlueInfy offre en téléchargement un outil exploitant l’API du moteur Bing dans le but d’en extraire plein de choses indiscrètes… à télécharger, ainsi qu’un Fuzzer pour applications Web 2.0, sur le site de l’éditeur
Dessines-moi une paire de Bot : KreiosC2 est un « bot pour jouer », une preuve de conception destinée à tous ceux qui souhaitent en comprendre le fonctionnement. Particularité : accepte une inhabituelle diversité de canaux de commandes et de contrôles.
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |