background preloader

ENISA

ENISA

http://www.enisa.europa.eu/

Blog Seasoned malware analysts/reversers/crackers move along – you already know this stuff Analyzing malware is always challenging as there are a few dozen if not hundreds different ways to detect the virtual environment plus other tools used by reversers during dynamic or in-depth analysis – most of these can be easily picked up by malware looking for process names, registry keys, or using one of the undocumented, or semi-documented bugs/features of VMs (usually snippets of code producing different results when executed on a real CPU vs. on a virtual CPU). This short post describes a few ways how to hide VM (main focus on VMWare) and tools – by hiding their files, processes, services + associated with them registry keys/values. Changing VM settings It has has been described quite well here. Hiding Processes only

Mettre à l'épreuve la sécurité de son site Internet Les sites ouverts sur l'Internet s'exposent naturellement à des attaques. Mais si c'est une menace couramment admise, le fatalisme n'est pas pour autant de rigueur. A condition cependant d'avoir connaissance des risques et des formes multiples que peuvent prendre les attaques. "Elles sont diverses et peuvent être conduites en tirant profit de vulnérabilités dans le code applicatif du site, comme notamment le Cross Site Scripting (CSS), l'injection de code SQL ou encore la possibilité de prédire les cookies pour voler la session d'un utilisateur et ainsi usurper une identité et ses droits associés", décrit Thomas Gayet, responsable du département veille de sécurité chez Lexsi. Et pour mettre à jour d'éventuelles vulnérabilités et les corriger, deux approches complémentaires peuvent être adoptées : les tests d'intrusion, qui consistent à répliquer des schémas d'attaque, et l'étude du code source.

GRAPH SEARCH : testez l’impact du nouvel outil de recherche de Facebook sur vos données ! Si cette fonctionnalité n’est pas encore disponible auprès des 26 millions d’utilisateurs français (Chiffres officiels de Facebook datant du mois d’aout 2013), la CNIL vous informe des principaux changements en matière de vie privée et des conséquences éventuelles sur les comptes des utilisateurs de Facebook. Menez le test pour savoir si votre profil est concerné Si vous souhaitez savoir si ce nouvel outil met en avant des informations que vous ne voulez pas voir apparaitre, rendez vous sur votre profil Facebook. Cliquez sur l’onglet , puis « compte » et enfin, sélectionnez la langue « English US ».

Chiffrer un disque système Windows avec TrueCrypt Alors ce soir, on va causer chiffrement (dans la limite du raisonnable). J'ai eu l'envie furieuse de reformater mon netbook et de jouer un peu avec les partitions chiffrées. Mais pas simplement chiffrer une bête partition ou une clé USB... non, faire tourner carrement son OS sur une partoche chiffrée... Du coup, j'ai immédiatement pensé à Truecrypt mais j'ai vite déchanté en voyant qu'on pouvait chiffrer uniquement des partoches Windows et pas Linux (J'ai Ubuntu sur mon netbook).

XSS Filter Evasion Cheat Sheet Last revision (mm/dd/yy): 06/1/2016 This cheat sheet is for people who already understand the basics of XSS attacks but want a deep understanding of the nuances regarding filter evasion. Please note that most of these cross site scripting vectors have been tested in the browsers listed at the bottom of the scripts. XSS Locator Inject this string, and in most cases where a script is vulnerable with no special XSS vector requirements the word "XSS" will pop up. Use this URL encoding calculator to encode the entire string.

Plus de 10 outils pour tester la sécurité de votre site web Dans ce dossier je vais vous présenter un grand nombre d'outils pour sécuriser votre site ou votre application web. Les outils que je présente tournent sur différentes plateformes (parfois toutes) comme Windows, Linux, Mac ainsi que les navigateurs. Il en existe un paquet sur le net mais j'ai préféré vous présenter ceux qui sont récents et/ou maintenus et améliorés au fil du temps. La majorité de ces pentools sont des scripts écrits en perl, python ou ruby. Excel - les courbes de tendance Suivant la tendance observée sur les graphique, il est possible de tracer de courbe de tendance répondant à six types différents d'équation de courbe. Dan le cas qui nous concerne, les points sont bien alignés, nous choisissons donc Linéaire. Suivant l'apparence de la courbe formée par les points, on peut choisir un autre type de courbe de tendance. Nous pouvons donner un nom personnalisé à cette courbe de tendance. Il est également possible de faire des prévisions, en notant un nombre de périodes à transférer au paragraphe Prévision. La courbe de tendance sera alors prolongée au-delà des points existants observés.

Un trombone et voilà les contacts et photos de votre iPhone dévoilés L’arrivée de la version iOS 6.1.3 a permis à Apple de corriger une faille de sécurité qui permettait l’accès à certaines informations personnelles via l’écran verrouillé. Problème, une brèche du même type a été détectée. iOS 6.1.3, sitôt arrivé, sitôt percé Apple avait publié mardi la mise à jour 6.1.3 pour iOS. Touchant aussi bien les iPhone que les iPad, elle vient régler plusieurs problèmes dont une faille exploitable depuis l’écran verrouillé. En cas de réussite, l’attaquant pouvait accéder à des données personnelles telles que les contacts ou les photos de l’utilisateur.

APIs: GeoLite Free Downloadable Databases New Database Format Available: This page is for our legacy databases. For our latest database format, please see our GeoLite2 Databases. Databases Facebook : la mémoire cachée L'appétit vorace de Facebook pour les données personnelles n'est un secret pour personne. Régulièrement, son estomac numérique gargouille auprès de ses membres pour réclamer son dû. «Donnez-moi votre numéro de mobile, que je puisse renvoyer votre mot de passe en cas d'oubli !» «Expliquez-moi vos opinions politiques, que je puisse mieux cibler mes publicités !» «Dites-moi ce que vous lisez, ce que vous écoutez, ce que vous regardez, ce que vous cuisinez, que vos amis puissent en profiter !» Et la plupart des 800 millions d'inscrits, dociles, jettent leurs gros steaks de vie privée dans la gueule béante du réseau social.

Convertisseur vidéo MP4 en ligne Convertisseur vidéo en ligne Ce convertisseur MP4 permet de convertir facilement des fichiers au format MP4. Il suffit de charger un fichier vidéo ou indiquer un lien menant à une vidéo pour le convertir au format MPEG4. Ce convertisseur MP4 est optimisé pour convertir en un fichier de grande qualité.

ERD Commander v2007 ERD Commander v2007 Description ERD Commander de Microsoft© est un Windows Live CD qui permet d'accéder à n'importe quel Windows 2000, Windows XP ou Windows Server 2003 sous des systèmes de fichiers FAT, FAT32 et NTFS. Il offre à la fois un environnement graphique et une console en ligne de commande.

Third Party GeoIP Resources This page lists some of the 3rd party resources available to help you integrate GeoIP Legacy databases and web services with your applications. MaxMind does not endorse any of these pages and the use of the code in them is at your own risk. Implementation Basics Mapping Set up MaxMind GeoIP C API to work with Google Maps

Related: