background preloader

GMER - Rootkit Detector and Remover

GMER - Rootkit Detector and Remover

Worse than Zombies: The Mobile Botnets are Coming un logiciel de monitoring pour surveiller vos dossiers Directory Monitor est un logiciel en anglais qui permet de surveiller certains répertoires et de vous informer en temps réel des modifications, des suppressions, des modifications et des nouveaux fichiers. Caractéristiques : - Surveille les répertoires pour les modifications de fichiers, modifications, suppressions et les nouveaux fichiers. - Surveille les répertoires locaux ou de partages réseau (y compris les actions cachées). - Exécute une application lorsqu'un événement se produit. - Savoir rapidement si un répertoire est disponible et surveillé. - Notifications par pop-up à chaque fois qu'un événement est déclenché. - Mise à jour automatique, - Import / export,etc Directory Monitor a besoin de Microsoft NET Framework 3.5 SP1 pour fonctionner. Il est compatible avec Windows 2000, XP, Vista et 7. Directory Monitor existe aussi en version portable. Téléchargement :Homepage Tuto : Tutoriel en vidéo

Nmap - Free Security Scanner For Network Exploration & Security Audits. Directory Monitor Video Review - Directory Monitor Video Trailer - Directory Monitor Screenshots Ever had to worry about your files being accessed and modified by unauthorized people whenever you are not sitting at the computer ? What about network shares that multiple users have access to and chances are too frequent to keep up with ? Here is a smart application designed to take care of all this - Directory Monitor. What is Directory Monitor ? The application has a fairly suggestive name for its purpose; it provides a convenient means for keeping track of any changes within a user selected directory, local or on a network share. Directory Monitor can report file changes, modifications, deletions and the creation of new files. With a graphical interface di...Read more about Directory Monitor Copy the code from the textarea below and paste it into your HTML page.

Top 15 Security/Hacking Tools & Utilities 1. Nmap I think everyone has heard of this one, recently evolved into the 4.x series. Nmap (“Network Mapper”) is a free open source utility for network exploration or security auditing. It was designed to rapidly scan large networks, although it works fine against single hosts. Can be used by beginners (-sT) or by pros alike (–packet_trace). Get Nmap Here 2. Recently went closed source, but is still essentially free. Nessus is the world’s most popular vulnerability scanner used in over 75,000 organizations world-wide. Get Nessus Here 3. Yes, JTR 1.7 was recently released! John the Ripper is a fast password cracker, currently available for many flavors of Unix (11 are officially supported, not counting different architectures), DOS, Win32, BeOS, and OpenVMS. You can get JTR Here 4. Nikto is a good CGI scanner, there are some other tools that go well with Nikto (focus on http fingerprinting or Google hacking/info gathering etc, another article for just those). Get Nikto Here 5. 6. p0f 7. 8. 9.

Un outil gratuit pour défier les 100 malwares de janvier 2012 publié par Bitdefender Security Specialists, le 29 février 2012 Bitdefender met à votre disposition son nouvel outil gratuit de désinfection des 100 malwares les plus virulents du mois passé. Cette mise à jour des signatures permet la détection et la désinfection des menaces les 100 plus importantes identifiées sur le Web en janvier dernier, parmi lesquelles Android.Exploit.RATC.A, Win32.Worm.Autorun.VN et Application.Hacktool.RemoveWAT.A. Si vous souhaitez obtenir la liste complète des malwares découverts ce mois-ci, lisez la description du Top 100 incluse dans l’outil de suppression de ce mois-ci. Les outils de suppression peuvent être téléchargés en cliquant sur ​​un des liens ci-dessous: Téléchargez la version 32 bits Téléchargez la version 64-bit Cet outil pour Janvier est disponible grâce à Gabriel Ciubotaru, chercheur en malwares des Laboratoires Bitdefender. Bitdefender Security Specialists Bitdefender Labs

Top 100 Network Security Tools Un logiciel qui détecte automatiquement les failles de votre système Avec les dizaines de programmes installés sur nos ordinateurs, les chances d’avoir des failles exploitables par des hackers ou des logiciels malveillants augmentent en flèche. La plupart du temps, ces brèches dans la sécurité informatique des applications sont bien comblées par des mises à jour, mais est-ce que vous surveillez quotidiennement les nouveautés de tous vos programmes sur votre machine ? Je pense bien que la plupart des gens ne le font effectivement pas, faute de temps ou de compétences. Mais voilà une application qui va vous simplifier le travail Personal Software Inspector est un logiciel gratuit qui va parcourir votre système et va vous signaler les brèches trouvées sur vos programmes ou vos plugins. Mais, et ça c’est bien pratique, il va aussi vous fournir les liens pour mettre à jour les logiciels qui posent problème, afin que vos failles soient comblées et que votre bécane soit mieux sécurisée : Source et Image

Digital footprint Digital footprint refers to the traces of data that are left behind by users on digital services. [1] There are two main classifications for digital footprints: passive and active. A passive digital footprint is created when data is collected about an action without any client activation, whereas active digital footprints are created when personal data is released deliberately by a user for the purpose of sharing information about oneself.[1] Passive digital footprints can be stored in many ways depending on the situation. In an online environment a footprint may be stored in an online data base as a hit. This footprint may track the user IP address, when it was created, and where they came from; with the footprint later being analyzed. Active digital footprints can be also be stored in many ways depending on the situation. Web browsing[edit] Social networking systems may record activities of individuals, with data becoming a life stream. Privacy issues[edit] See also[edit]

Analyser un binaire suspect quand l’antivirus ne dit rien L’analyse de malware est un métier et il n’est bien entendu pas question d’imaginer que l’équipe SSI puisse remplir cette tâche -à moins qu’elle ne compte en ses rangs un passionné du reverse engineering, évidemment. Mais il est désormais courant d’être confronté à un binaire (par exemple récupéré sur le poste de travail d’un collaborateur) que l’on suspecte d’être malveillant, sans pour autant que l’analyse antivirus ne soit concluante (pour, parfois, de bonnes raisons). Le bon réflexe est alors d’envoyer l’exécutable à son éditeur antivirus pour analyse. Dans ce cas, l’équipe SSI doit alors analyser elle-même le binaire afin de déterminer l’intention malveillante… sans disposer pour autant d’un véritable environnement d’analyse de malware ! Il existe heureusement plusieurs services en ligne gratuits capables d’exécuter un binaire dans un environnement virtualisé et d’offrir un rapport détaillé de son activité. Les services Anubis. Malwr.com. totalhash.com. L’analyse

The Cuckoo's Egg (book) Summary[edit] Clifford Stoll (the author) managed some computers at Lawrence Berkeley National Laboratory in California. One day, in August 1986, his supervisor (Dave Cleveland) asked him to resolve a USD$0.75 accounting error in the computer usage accounts. Over the next ten months, Stoll spent a great deal of time and effort tracing the hacker's origin. Over the course of this investigation, Stoll contacted various agents at the FBI, CIA, NSA, and Air Force OSI. Studying his log book, Stoll saw that the hacker was familiar with VMS, as well as AT&T Unix. Stoll later had to fly to Germany to testify at the trial of Hess and a confederate. References in popular culture[edit] See also[edit] References[edit] External links[edit]

Related: