Produits

Google Drive : all your data belong to us (bis)

Google Drive : all your data belong to us (bis)

Produits - Services - Posté on 09 Mai 2012 at 5:53

Google Drive, le tant attendu, s’est ouvert cette semaine. En faisant abstraction des « détails », ce service ressemble à la plupart de ceux offerts par les concurrents déjà en place : affichage du contenu des fichiers via navigateur web pour plus de 30 formats, partage des fichiers entres membres d’une communauté (les cercles Google+ […]

Wallix : je trace pour vous à l'heure européenne

Wallix : je trace pour vous à l’heure européenne

Matériel - Produits - Posté on 26 Mar 2012 at 1:08

Généralement, les outils de suivi et enregistrement de l’activité réseau sont plutôt destinés aux entreprises possédant des réseaux « conséquents ». L’administration des comptes provisoires destinés à des prestataires extérieurs, par exemple, demande des compétences certaines en matière de gestion d’annuaires, de droits d’accès et de modification des politiques de sécurité. Pour répondre à ce […]

PSI, et de trois… bientôt

PSI, et de trois… bientôt

Logiciel - Produits - Posté on 27 Fév 2012 at 9:45

Secunia vient d’annoncer la disponibilité de la préversion 3.0 de son logiciel de gestion de correctif « PSI », le Personal Security Inspector. Cet outil, gratuit en édition monoposte, suit l’évolution des vulnérabilités et des nouvelles versions de chaque logiciel installé sur un ordinateur, déploie automatiquement la majorité des rustines lorsque celles-ci sont disponibles, et […]

Trousse à outil contre les trous, là et là itou

Trousse à outil contre les trous, là et là itou

Logiciel - Produits - Posté on 09 Fév 2012 at 6:59

Il s’appelle SecurityTube Tools et doit désormais figurer en tête des favoris de tout professionnel de l’analyse binaire. Dépouillé à l’extrême, ce site utilise une structure de Wiki, et classe une foultitude d’outils de hacking et d’analyse en respectant une indexation par « thème » intelligemment ordonnée. Récolte d’informations, cartographie réseau, IDS/IDP, reverse, cassage de […]

XP : 1000 jours à vivre…

XP : 1000 jours à vivre…

Logiciel - Produits - Posté on 15 Juil 2011 at 8:16

… passé ce délai, XP ne fera que survivre. Pour rappeler aux administrateurs et utilisateurs la date de l’abandon du support de Windows XP, Microsoft offre à tout usager… de Vista et Seven un « gadget » égrenant les jours qu’il reste au noyau le plus populaire depuis la disparition de Windows 98. Cet outil […]

Peut-on être à la fois Beta et sous OS X ?

Peut-on être à la fois Beta et sous OS X ?

Logiciel - Produits - Posté on 03 Juin 2011 at 10:27

Tentant de nager à contre-courant des mantras Cupertiniens, l’équipe de développement d’Avast a annoncé, il y a peu, sur son forum la disponibilité d’une préversion marketing de son futur antivirus pour Macintosh. Cette édition intègre notamment des outils d’analyse de fichiers, des emails et des pages web consultées. En outre, il est possible de déclencher […]

Silence, on teste !

Silence, on teste !

Logiciel - Produits - Posté on 23 Mai 2011 at 8:42

4 outils gratuits pour vérifier « en ligne » des fichiers pdf douteux, à lire sur le blog de Lenny Zeltser, ce papier qui « parle » à tout le monde et ne s’adresse absolument pas aux gourous. Un Zeltser qui publie par ailleurs un autre tétralogue vulgarisateur, celui des « 4 raisons pour lesquelles […]

The Harvester : le rossignol du code (postal)

The Harvester : le rossignol du code (postal)

Logiciel - Produits - Posté on 10 Mai 2011 at 11:02

Préalable à toute campagne de pentesting, la définition du périmètre du personnel et la récolte de donnés facilitant une attaque en social engineering demande parfois bien du temps et de la patience. The Harvester, la « moissonneuse-batteuse » de l’identité numérique, est un tout nouveau logiciel de sécurité de Edge-security qui collecte les noms, les […]

Backtrack 5, le rossignol du code (réseau)

Backtrack 5, le rossignol du code (réseau)

Logiciel - Produits - Posté on 10 Mai 2011 at 11:01

J – 3 pour Backtrack 5, la boîte à outil forensique et outil de pentesting open source à géométrie variable. Tout d’abord diffusé via les canaux P2P pour ne pas surcharger les serveurs, puis disponible en ftp, cette nouvelle version supporte les modes 32 et 64 bits. Une édition « spécial Android », allégée et […]

7 outils de hacking et de protection selon Bejtlich

7 outils de hacking et de protection selon Bejtlich

Logiciel - Produits - Posté on 14 Jan 2011 at 5:37

Régulièrement,Richard Bejtlich, blogueur renommé et consultant œuvrant souvent pour le compte de l’USAF, nous offre un éventail de ses outils préférés. Cette année, l’homme du « Tao de la Sécurité » nous parle d’IDS, d’outils de monitoring open source, de consoles Snort et d’outils de captures de trames. L’on pourrait donc résumer la pensée Bejtlichienne […]

Publicité

MORE_POSTS

Archives

octobre 2019
lun mar mer jeu ven sam dim
« Sep    
 123456
78910111213
14151617181920
21222324252627
28293031