public marks

PUBLIC MARKS with tag "sécurité informatique"

2016

Qwant

by ChriMi
En effet, notre moteur de recherche ne trace pas ses utilisateurs et ne filtre pas le contenu d’internet. Nous nous engageons à respecter la vie privée des utilisateurs tout en garantissant un environnement sécurisé et des résultats pertinents. Même lors de la création d'un compte Qwant, nous collectons le minimum d'informations nécessaires pour avoir accès à l'ensemble de nos services en pratiquant la "Data minimisation"

2015

2014

RFC 7034 - HTTP Header Field X-Frame-Options

by dzc
To improve the protection of web applications against clickjacking, this document describes the X-Frame-Options HTTP header field, which declares a policy, communicated from the server to the client browser, regarding whether the browser may display the transmitted content in frames that are part of other web pages.

OWASP / Cross-site request forgery (CSRF ou XSRF)

by dzc
les failles CSRF au travers de l’OWASP. Vous découvrirez ces failles et apprendrez à les détecter. Vous verrez enfin les moyens de vous en prémunir.

2013

2009

2007

Attaques sur le format RPM

by devloop
Utiliser le format RPM comme vecteur d'attaque. Injecter des commandes dans les scripts d'initialisation et de finalisation d'un fichier RPM.

09F911029D74E35BD84156C5635688C0

by devloop
Alors qu'arnezami a publié il y a 3 mois la processing key utilisée pour le chiffrement des HD-DVD, l'AACSLA n'a décidé que récemment de faire censurer la fameuse clé sur les sites Internet. Digg.com a été l'un des sites ayant recu la lettre de l'AACSLA et a retiré les articles concernant la clé... c'était sans compter sur les utilisateurs qui se sont rebellés contre cette censure.

Analyse forensique d'un système Windows : partie 3

by devloop
Analyse forensic (inforensique) d'un système Windows XP. Troisième et dernière partie.

Analyse forensique d'un système Windows : partie 2

by devloop
Analyse forensic (inforensique) d'un système Windows XP. Seconde partie.

Analyse forensique d'un système Windows : partie 1

by devloop
Analyse forensic (inforensique) d'un système Windows XP. Première partie.

Tarhison

by devloop
Le format des archives Tar contient des informations souvent superflues pour l'usage que les utilisateurs en ont. Pourtant ces informations peuvent donner des informations sur votre identité. Le programme Tarhison de charge d'anonymiser les archives tar.

Dernières visites sur le honeypot SSH

by devloop
Descriptions de trois intrusions réalisées par brute force de comptes SSH.

La sécurité de Windows Vista encore en Béta ?

by devloop
Quelques articles sur les mécanismes de sécurité apportés sur Windows Vista et leurs défauts d'implémentation.

AACS cassé

by devloop
Résumé des attaques portées sur le standard AACS à l'heure où une Processing Key a été trouvée par Arnezami. Quelques explications sur le fonctionnement de AACS : déchiffrement, validation et révocation.

Zone-H et Google.de piratés sans les mains

by devloop
Deux gros sites qui ont été détournés à coup de DNS.

Une évolution pour les effacements sécurisés ?

by devloop
Descriptions des dernières avancées sur le système Ext4 concernant les effacements sécurisés, le chiffrement des données sous ZFS (le système de fichier de Solaris) et un document sur la réduction du temps d'apparition des données en mémoire (Shredding Your Garbage: Reducing Data Lifetime Through Secure Deallocation)

Active users

ChriMi
last mark : 24/07/2016 22:07

dzc
last mark : 28/10/2015 10:45

gagou
last mark : 24/05/2009 21:25

devloop
last mark : 08/05/2007 20:28

Jérôme Bourgade
last mark : 23/03/2007 11:19