background preloader

Computer Security

Facebook Twitter

Security company

Adobe Reader PDF s. 01net. le 22/04/09 à 17h40 Victime de son succès, le PDF est à nouveau montré du doigt par les experts en sécurité.

Adobe Reader PDF s

Mikko Hypponen, le directeur des laboratoires de recherche de l'éditeur F-Secure, a expliqué hier à la conférence RSA 2009, qui se tient du 20 au 24 avril à San Francisco, que les attaques visant le format étaient d'une telle fréquence qu'il déconseillait l'usage d'Adobe Reader, le lecteur le plus utilisé pour consulter les fichiers. Selon les statistiques de F-Secure, le nombre d'attaques ayant recours à l'utilisation du format PDF a été multiplié par 20 en un an.

L'éditeur a recensé 2 305 fichiers infectés du 1er janvier au 15 avril 2009, contre seulement 128 l'an dernier à la même période. Selon Mikko Hypponen, la plupart de ces attaques ciblent Adobe Reader, en particulier les plug-in du lecteur qui s'installent dans le navigateur pour permettre une consultation directe du fichier pendant la navigation sur Internet.

Antivirus

La fiabilité de la cryptographie quantique à l'épreuve du temps. Une équipe suisse s'est employée à prouver que les réseaux de distribution quantique de clés étaient fiables, même sur une période de temps longue.

La fiabilité de la cryptographie quantique à l'épreuve du temps

De quoi vaincre les dernières réticences. La cryptographie basée sur la mécanique ondulatoire est déjà entrée dans les mœurs dans un usage de point à point. Pour son utilisation en réseau, c’est loin d’être le cas. Principal obstacle : le manque de données objectives prouvant leur fiabilité sur le long terme. Cet obstacle est en passe d’être levé grâce à une initiative suisse* baptisée SwissQuantum.

Security threat Info

Crypto. Un chercheur met à jour une faille des cartes bancaires - Actual. Un chercheur de l’université anglaise de Cambridge et son équipe ont informé les organismes bancaires (dont le groupement des cartes bancaires en France) de l’existence d’une faille de sécurité dans les cartes EMV. En fait, les travaux de Ross Anderson et de ses acolytes démontrent la possibilité de tromper les terminaux de paiement en validant une opération sans pourtant saisir le code PIN à quatre chiffres de la carte. Un scénario d'attaque complexe à réaliser Le hack consiste à intercepter les données transitant entre la puce de la carte et le terminal de paiement.

Il s’agit en somme d’une attaque de type man-in-the middle capable de leurrer le terminal, mais nécessitant une carte bancaire authentique.

DRM

Zero-knowledge proof / ZKIP / Zero Knowledge Interactive proof. Ossir (Observatoire de la sécurité des systèmes d'information et des réseaux) Security (Principal) Pentest. Security defence. Actors (Computer Security) Agenda des événements et salons cybersécurité (France) Utf 8 - Please define the term "Multi-byte safe" Why not use multibyte safe string functions and regular exp functions? · Issue #138 · nikic/FastRoute. How To Write Multibyte Safe Code With Drupal. Mapping objet-relationnel. Un article de Wikipédia, l'encyclopédie libre.

Mapping objet-relationnel

Un mapping objet-relationnel (en anglais object-relational mapping ou ORM) est un type de programme informatique qui se place en interface entre un programme applicatif et une base de données relationnelle pour simuler une base de données orientée objet. Ce programme définit des correspondances entre les schémas de la base de données et les classes du programme applicatif.

On pourrait le désigner par là, « comme une couche d'abstraction entre le monde objet et monde relationnel». Du fait de sa fonction, on retrouve ce type de programme dans un grand nombre de frameworks sous la forme de composant ORM qui a été soit développé, soit intégré depuis une solution externe. Explication du problème[modifier | modifier le code] L'utilisation de la programmation orientée objet avec une base de données relationnelle nécessite de convertir les données relationnelles en objets et vice-versa. Principe de résolution[modifier | modifier le code] Grails Framework. Plain Text Offenders. Shodan. DNSdumpster.com - dns recon and research, find and lookup dns records. Qualys SSL Labs. Error Tracking Software — JavaScript, Python, PHP, Ruby, more. Matomo: #1 Secure Open Web Analytics Platform.

Hacking (tools & trainaing) Bienvenue [Root Me : plateforme d'apprentissage dédiée au Hacking et à la Sécurité de l'Information] WebGoat/WebGoat: WebGoat 8.0. OWASP Secure Headers Project. The following contains a list of HTTP response headers related to security.

OWASP Secure Headers Project

Response Headers HTTP Strict Transport Security (HSTS) HTTP Strict Transport Security (HSTS) is a web security policy mechanism which helps to protect websites against protocol downgrade attacks and cookie hijacking. It allows web servers to declare that web browsers (or other complying user agents) should only interact with it using secure HTTPS connections, and never via the insecure HTTP protocol. HSTS is an IETF standards track protocol and is specified in RFC 6797. Values Example Strict-Transport-Security: max-age=31536000 ; includeSubDomains References Public Key Pinning Extension for HTTP (HPKP) HTTP Public Key Pinning (HPKP) is a security mechanism which allows HTTPS websites to resist impersonation by attackers using mis-issued or otherwise fraudulent certificates. Before implement HPKP please read this.

Vidéos Security hacking illustrated