background preloader

Security

Facebook Twitter

ABC du Mind Mapping - Cours de cartes conceptuelles, cartes heuristiques, cartes des id?es. Une carte conceptuelle (ou schéma conceptuel, concept map en anglais), dont les variantes sont la mind map, carte des idées ou carte heuristique, est un diagramme qui représente les liens entre différents concepts. Elle peut être également appelée schéma de pensée, carte mentale, arbre à idées ou topogramme. La différence entre une carte heuristique et une carte conceptuelle est que cette dernière relie un ensemble de concepts entre eux par des lignes orientées et qualifiées (est un composant de.., favorise). De plus, elle prend la forme d' un graphe alors que la carte heuristique est un arbre. Ces cours en diapositives animées, vidéo, ppt, pdf et ces cartes conceptuelles sont distribués sous licence Creative Commons : à condition de me citer et de mettre un lien vers cette page, vous pouvez les réutiliser ou les modifier dans un cadre non-commercial, mais vous devez ensuite les publier aux mêmes conditions. - Tous les chapitres en vidéo - Ce cours de mindmapping sur ma chaîne de Youtube.

Éviter les failles de sécurité dès le développement d'une application - 2. ArticleCategory: Software Development AuthorImage: TranslationInfo: Original in fr Frédéric Raynal, Christophe Blaess, Christophe Grenier fr to en Georges Tarbouriech AboutTheAuthor: Christophe Blaess est un ingénieur indépendant dans le domaine de l'aéronautique Passionné par Linux, il effectue l'essentiel de son travail sur ce système, et assure la coordination des traductions des pages de manuel publiées par le Linux Documentation Project.

Christophe Grenier est étudiant en 5ème année à l'ESIEA, où il est également administrateur système. Frédéric Raynal utilise Linux depuis de nombreuses années car ça ne polue pas, ça n'utilse pas d'hormones, d'OGM ou de farines animales ... rien que de la sueur et de l'astuce. Abstract Notre série d'articles essaye de mettre en lumière les principales failles de sécurité susceptibles d'apparaître dans une application, afin de présenter les moyens permettant de les éviter en modifiant quelque peu les habitudes de développement. ArticleIllustration ArticleBody. Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking.

Vous en aviez peut-être entendu parler : le 1er février 2008, Wojciech Purczynski a rapporté aux développeurs du kernel Linux une vulnérabilité critique touchant un appel système, sys_vmsplice(). La vulnérabilité a été rendue publique le 8 février, soumise au bugtraq le 12 et a permis le piratage d'une multitude de serveurs à travers le monde, malgré la rapidité de correction de la faille. Effectivement, la PoC (Proof Of Concept) largement diffusée permet de gagner les droits root sur n'importe quelle machine Linux Intel 32 bits. Bien sûr, l'exploitation est possible sous d'autres architectures avec un programme adapté.

Depuis 5 ans qu'elle traîne ici, elle est un peu dépassée, mais permet d'appréhender les problématiques liées aux vulnérabilités du kernel. I°) Le noyau linux : les bases Un noyau monolithique D'après Tanenbaum, l'architecture du noyau de Linux était censé condamner celui-ci à tomber aux oubliettes (cf. le très célèbre mail Linux is obsolete). SecLists.Org Security Mailing List Archive. Security News RSS Feeds {beta} Sysdream / S?curit? Informatique :: Home. Articles. From CGSecurity Linux Mag France MISC - Multi-System & Internet Security Cookbook Proftpd (n°0/Hors Série 8 de LinuxMag) Apache (n°0/Hors Série 8 de LinuxMag) DNS Bind (n°0/Hors Série 8 de LinuxMag) Vuln Web (n°1) Protection contre les overflow Sécurisation d'un serveur Mysql (n°4 Novembre 2002) PHP Les limites du safe mode (n°9 Septembre 2003) SQL Injection (Hors Série 1, Octobre - Novembre 2007) Réaliser l'image d'un disque (MISC 35, Janvier - Février 2008) Linux Focus Pirates Mag HoneyNet SSTIC: Symposium sur la Sécurité des Technologies de l'Information et des Communications.

Solution de l'épreuve forensics du challenge Securitech 2006 - Nicolas SURRIBAS. Pour cette épreuve du Securitech de cette année, on nous donnait une image vmware d'un système linux récemment piraté. On nous donnait quelques axes de recherches par le biais des 3 questions suivantes : Quel est le chemin abolu du l'exécutable ayant permis à l'intrus d'entrer sur le système ?

Quel sont les coordonnées du pirate où sont envoyées des informations concernant le système ? Quelle est la commande détournée (backdoor) permettant au pirate de reprendre possession du système ? Quand on ouvre l'image vmware on tombe nez à nez avec une jolie ange/démone sur un système Debian avec WindowMaker. On pense tout de suite à l'utilisation d'un faux sudo destiné à capturer le mot de passe de l'utilisateur...

Pour vérifier l'hypothèse que ce problème était lié à bash j'ai lancé 'sh' et lancé un sudo qui s'est exécuté sans erreurs... C'est en tapant la commande 'alias' que j'ai eu l'apparition suivante : Sur ma machine : Le transfert m'a pris beaucoup de temps et à échoué la première fois.