Page 1 sur 8 123 ... DernièreDernière
Affichage des résultats 1 à 10 sur 71
  1. #1
    Date d'inscription
    octobre 2012
    Messages
    3 454
    Thanks
    0
    Total, Thanks 13 443 fois
    Pouvoir de réputation
    143

    Menaces sur le réseau -Securité informatique


    Menaces sur le réseau - Securité informatique
    guide pratique des attaques passives et indirectes
    Michal Zalewski / PDF / 342 pages / 6.84MB

    Dans cet ouvrage unique, Michal Zalewski vous plonge dans les entrailles de l'informatique moderne et porte un jour nouveau sur la conception d'un réseau et nos propres pratiques informatiques. À travers l'étude de quelques défis exceptionnels, rares et souvent très recherchés en terme de sécurité, ce récit fascinant échappe à toute classification et renonce à l'opposition traditionnelle entre attaque et victime.
    Michal Zalewski est depuis longtemps connu et respecté dans les communautés de hackers et de sécurité pour son intelligence, sa curiosité et sa créativité. Dans Menace sur le réseau, il partage son savoir-faire et son expérience pour expliquer le fonctionnement des ordinateurs et des réseaux, le traitement et la livraison des informations ainsi que les menaces pour la sécurité qui se cachent dans l'ombre. Là où d'autres livres se contentent d'énumérer les failles de sécurité, Zalewski les explique.
    La lecture de cet ouvrage fascinera les étudiants et les professionnels de la sécurité, les responsables SI et tous les technophiles désireux d'apprendre comment la sécurité informatique s'inscrit dans un cadre plus large.
    **Contenu caché: Cliquez sur Thanks pour afficher. **

    **Contenu caché: Cliquez sur Thanks pour afficher. **
    Dernière modification par zadhand ; 08/09/2015 à 18h17. Motif: Menaces sur le réseau -Securité informatique

  2. #2
    Date d'inscription
    décembre 2012
    Messages
    6 881
    Thanks
    0
    Total, Thanks 10 876 fois
    Pouvoir de réputation
    145

    Sécurité informatique : Principes et méthodes






    Laurent Bloch, Christophe Wolfhugel, Christian Queinnec, "Sécurité informatique : Principes et méthodes"
    Publisher: Eyrolles | 2007 | ISBN: 2212120214 | French | PDF | 261 pages



    Comprendre les menaces informatiques pour les juguler : l'administrateur et le responsable informatique affrontent une insecurite informatique proteiforme et envahissante, qui menace tant les donnees que les applications de l'entreprise virus, attaques par le reseau, tromperie sur, le Web, etc. Bien des outils sont proposes pour y faire face, mais encore faut-il comprendre leur role et leur mode operatoire et les replacer dans le cadre d'une politique de securite efficace. On devra pour cela garder en tete les principes qui animent tout systeme d'information et chasser de dangereuses idees recues. Une approche systematique de la securite informatique : ecrit par le responsable de la securite des systemes d'information de l'INSERM, ce livre limpide expose les causes des risques inherents a tout systeme informatique - et les moyens de s'en proteger. S'adressant aux administrateurs et responsables de systemes d'informations comme a leurs interlocuteurs, il offre au professionnel consciencieux des principes clairs et une methode rigoureuse pour concevoir une veritable politique de securite. A qui s'adresse cet ouvrage ? aux administrateurs de systemes et de reseaux, mais aussi aux DSI et aux responsables de projets, a tous ceux qui doivent concevoir ou simplement comprendre une politique de securite informatique.







    Taille: 120,72 MB
    Format: PDF



    **Contenu caché: Cliquez sur Thanks pour afficher. **




    N’oubliez pas, plus on partage, plus on possède...

  3. #3
    Date d'inscription
    mai 2014
    Localisation
    Planète Terre
    Messages
    1 680
    Thanks
    0
    Total, Thanks 8 045 fois
    Pouvoir de réputation
    123

    Rombertik : un virus qui détruit le PC lorsqu'il est détecté

    La menace a de quoi faire froid dans le dos. Les équipes de chercheurs de Talos (Cisco) viennent de repérer un nouveau type de malware capable de mettre à genoux un PC et les données qu'il contient. Rien de neuf, me direz-vous...
    Mais Romberkit, c'est son petit nom, a été pensé pour contourner les protections mises en place, qu'elles soient système ou liées à un anti-virus. Pire, il devient particulièrement agressif lorsqu'il est chatouillé ou en phase d'être repéré.

    Comme d'habitude, Romberkit se loge dans votre PC via un mail (spam ou phishing) contenant un lien piégé, souvent un faux PDF. Une fois exécuté, le malware fait le tour du propriétaire et s'assure de ne pas être enfermé dans une sandbox. Il est ensuite capable de s'insérer dans le navigateur utilisé pour collecter des données personnelles, même sur un site en https, et les expédier vers un site distant. Classique.




    Dans le même temps, et c'est à ce moment qu'il est le plus dangereux, le malware vérifie qu’il n’est pas en cours d’analyse mémoire. Si c’est le cas, il va alors tenter de détruire le Master Boot Record (MBR), endommageant gravement le PC.
    S'il ne parvient pas à ses fins, il s'attaquera alors aux fichiers présents dans le dossier utilisateurs, fichiers qui seront alors cryptés avec une clé RC4 aléatoire. Bref, les dégâts sont majeurs. Et une analyse anti-virus aura les mêmes effets.
    "Ce qui est intéressant avec ce malware, c’est qu’il n’a pas une fonction malveillante, mais plusieurs", souligne les experts de Talos. "Le résultat est un cauchemar", ajoutent-ils.

    source :
    **Contenu caché: Cliquez sur Thanks pour afficher. **


    Sujet fusionné.
    Dernière modification par zadhand ; 26/10/2015 à 10h33.
    • Condor CX 5500 HD W (Transformé en Maxtor) serveurs CCCAM Maghreb-Sat
    • Starsat 200 HD + dongle externe Cristor Atlas E (D1.28)
    • ATLAS HD 200s (B118)

  4. #4
    Date d'inscription
    mars 2014
    Localisation
    chamonix
    Messages
    3 701
    Thanks
    25
    Total, Thanks 8 647 fois
    Pouvoir de réputation
    126

    Post ‘Le roi du spam’ reconnait avoir envoyé 27 millions de messages sur Facebook




    Le célèbre spammeur Sanford
    Wallace, alias ‘Spam King’, 47 ans, a plaidé coupable lundi dans une
    cour de Californie, il a admis avoir publié 27 millions de messages sur
    les murs Facebook d’amis d’utilisateurs.



    **Contenu caché: Cliquez sur Thanks pour afficher. **






  5. #5
    Date d'inscription
    mars 2014
    Localisation
    chamonix
    Messages
    3 701
    Thanks
    25
    Total, Thanks 8 647 fois
    Pouvoir de réputation
    126

    Les virus informatiques theorie pratique et applications

    Les virus informatiques theorie pratique et applications





    Cet ouvrage 2ième édition présente les virus informatiques selon une
    triple perspective : les fondements théoriques de la virologie
    informatique, l'aspect algorithmique et pratique des virus ainsi que les
    applications que l'on peut mettre en œuvre à l'aide de virus. La
    formalisation théorique au moyen de machines de Türing, d'automates
    auto-reproducteurs et de fonctions récursives permet de dresser un
    tableau clair et détaillé des différents types d'infections
    informatiques. Les principaux enjeux de la protection et de la lutte
    antivirale sont ainsi mis en lumière. L'étude détaillée du code source
    de diverse

    familles représentatives de l'algorithmique virale permettra au lecteur
    de comprendre les mécanismes fondamentaux mis en œuvre par un virus ou
    un ver. Le langage C a été systématiquement utilisé afin de facilite

    compréhension des programmes étudiés. L'auteur, expert en virologie et
    en cryptologie ministère de la Défense et chercheur associé Institut
    National de Recherche e

    Informatique et en Automatique, termine son propos en décrivant
    certaines applications particulières des virus. Il montre ainsi
    l'étendue de la virologie informatique.

    **Contenu caché: Cliquez sur Thanks pour afficher. **


    Sujet déplacé .By Zadhand
    Dernière modification par zadhand ; 05/09/2015 à 15h44. Motif: Les virus informatiques theorie pratique et applications






  6. #6
    Date d'inscription
    mars 2014
    Localisation
    chamonix
    Messages
    3 701
    Thanks
    25
    Total, Thanks 8 647 fois
    Pouvoir de réputation
    126

    Post Le malware KeyRaider s'empare de 225 000 comptes Apple

    vous en saurez plus en lisant ICI

    **Contenu caché: Cliquez sur Thanks pour afficher. **


    Sujet déplacé .By Zadhand
    Dernière modification par zadhand ; 12/09/2015 à 12h36. Motif: Le malware KeyRaider s'empare de 225 000 comptes Apple






  7. #7
    Date d'inscription
    octobre 2013
    Localisation
    Sur la lune
    Messages
    363
    Thanks
    3
    Total, Thanks 832 fois
    Pouvoir de réputation
    129

    Re : Jailbreak : le malware KeyRaider s'empare de 225 000 comptes Apple

    vraiment inaretable c est pirateur ca fait vraiment peur pour le futur



    VU + SOLO 2
    Openpli 4
    Samsung galaxie tab 3 root 4.4.2
    PS4




  8. #8
    Date d'inscription
    mars 2014
    Localisation
    chamonix
    Messages
    3 701
    Thanks
    25
    Total, Thanks 8 647 fois
    Pouvoir de réputation
    126

    Post Kaspersky Lab : urgence pour une vulnérabilité critique

    Kaspersky Lab : urgence pour une vulnérabilité critique

    Kaspersky Lab diffuse en urgence un patch afin de combler une vulnérabilité de sécurité dans ses produits antivirus.



    Tavis Ormandy a encore frappé ! Le chercheur en sécurité informatique,
    qui est également membre du Project Zero de Google, se fait une
    spécialité dans la découverte de vulnérabilités critiques affectant des
    produits antivirus.

    **Contenu caché: Cliquez sur Thanks pour afficher. **






  9. #9
    Date d'inscription
    mars 2014
    Localisation
    chamonix
    Messages
    3 701
    Thanks
    25
    Total, Thanks 8 647 fois
    Pouvoir de réputation
    126

    Re : Menaces sur le réseau -Securité informatique

    Microsoft vient de déployer un total de douze correctifs de sécurité dont cinq sont classés comme critiques.

    **Contenu caché: Cliquez sur Thanks pour afficher. **







  10. #10
    Date d'inscription
    octobre 2013
    Localisation
    Sur la lune
    Messages
    363
    Thanks
    3
    Total, Thanks 832 fois
    Pouvoir de réputation
    129

    Des malwares implantés dans les routeurs Cisco

    Des malwares implantés dans les routeurs Cisco


    Des experts de Mandiant mettent en garde contre de faux firmwares qui implantent des portes dérobées dans plusieurs modèles de routeurs Cisco : ISR 1841 (ci-dessus), 8211 et 3825. (crédit : D.R.)
    La firme de sécurité Mandiant, filiale de FireEye, a découvert que, sur certains routeurs d'entreprise Cisco, les firmwares avaient été remplacés par des versions malveillantes permettant d'ouvrir des backdoors et de compromettre d'autres systèmes. Le faux logiciel a été trouvé sur 14 modèles de routeurs au Mexique, en Ukraine, en Inde et aux Philippines.
    Remplacer le firmware d’un routeur par une version contaminée n’est plus du tout un risque théorique. Les chercheurs de la société Mandiant, spécialisée dans la sécurité informatique, ont détecté une véritable attaque ayant conduit à installer un faux firmware sur des routeurs d’entreprise dans quatre pays. Le logiciel implanté, désigné sous le nom de SYNful Knock, permet à des attaquants de disposer ainsi d’une porte dérobée, avec des accès à privilèges élevés, pour s’introduire dans les équipements affectés et y rester. La « backdoor » est en effet maintenue, même après un redémarrage du routeur. C’est un élément différentiant et inquiétant par rapport aux malwares que l’on trouve sur les routeurs grand public et qui disparaissent de la mémoire lorsque le périphérique est relancé.
    SYNful Knock se présente comme une modification du système d’exploitation IOS (Internetwork Operating System) qui tourne sur les routeurs professionnels et les commutateurs de Cisco. A ce jour, les chercheurs de Mandiant l’ont découvert sur les routeurs ISR (Integrated Service Routeurs) modèles 1841, 8211 et 3825 que les entreprises placent en général dans leurs succursales ou qui sont utilisés par les fournisseurs de services réseaux managés.
    Défaut ou vol de certificats d’administration

    Filiale de la firme de cybersécurité FireEye, Mandiant a trouvé le faux firmware sur 14 routeurs, au Mexique, en Ukraine, en Inde et aux Philippines. Les modèles concernés ne sont plus vendus par Cisco, mais il n’y a aucune garantie que d’autres modèles ne seront pas ciblés à l’avenir ou qu’ils ne l’ont pas déjà été. Cisco a publié une alerte de sécurité en août avertissant ses clients sur de nouvelles attaques sur ses routeurs.
    Dans les cas étudiés par Mandiant, SYNful Knock n’a pas été exploité en profitant d’une faille logicielle, mais plus probablement à cause d’un défaut de certificats d’administration ou via des certificats volés. Les modifications effectuées sur le firmware n’ont pas modifié sa taille d’origine. Le logiciel qui prend sa place installe une backdoor avec mot de passe ouvrant un accès Telnet à privilèges et permettant d’écouter les commandes contenues dans des packets TCP SYN (d’où le noom SYNful Knock). La procédure peut être utilisée pour indiquer au faux firware d’injecter des modules malveillants dans la mémoire du routeur. Toutefois, contrairement à la porte dérobée, ces modules ne résistent pas à un redémarrage du périphérique.
    Des compromissions très dangereuses

    Les compromissions de routeurs sont très dangereuses parce qu’elles permettent aux attaquants de surveiller et modifier le trafic réseau, de diriger les utilisateurs vers de faux sites et de lancer d’autres attaques contre des terminaux, serveurs et ordinateurs situés au sein de réseaux isolés. Généralement, les routeurs ne bénéficient pas du même degré d’attention que d’autres équipements, du point de vue de la sécurité, car ce sont plutôt les postes de travail des employés ou les serveurs d’applications que les entreprises s’attendent plutôt à voir attaqués. Les routeurs ne sont pas protégés par des utilitaires anti-malwares ni par des pare-feux.
    « Découvrir que des backdoors ont été placées dans votre réseau peut se révéler très problématique et trouver un implant dans un routeur, encore plus », soulignent les experts en sécurité de Mandiant dans un billet. « Cette porte dérobée fournit à des attaquants d’énormes possibilités pour propager et compromettre d’autres hôtes et des données critiques en utilisant ainsi une tête de pont particulièrement furtive ». Dans un livre blanc, Mandiant livre des indicateurs pouvant être utilisés pour détecter des implants SYNful Knock, à la fois localement sur les routeurs et au niveau du réseau. « Il devrait être évident maintenant que ce vecteur d’attaque est vraiment une réalité et que sa prévalence et sa popularité ne feront qu’augmenter », préviennent les experts. A la suite de l'information diffusée par Mandiant, Cisco a lui aussi communiqué sur le sujet, en fournissant des explications complémentaires.

    Sujet déplacé by Zadhand
    Dernière modification par zadhand ; 16/09/2015 à 11h28.



    VU + SOLO 2
    Openpli 4
    Samsung galaxie tab 3 root 4.4.2
    PS4




Page 1 sur 8 123 ... DernièreDernière

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •