Zenk - security

Forum Sécurité Zenk - security.com

Get Started. It's Free
or sign up with your email address
Rocket clouds
Zenk - security by Mind Map: Zenk - security

1. Ce qu'en dit la loi

1.1. HADOPI encore et toujours

1.2. Porter plainte suite à Piratage

1.3. Loi HADOPI

1.4. Lois sur le Piratage

1.5. Protection de la vie privé

1.6. Vols de données

1.7. Protection des biens

2. News

2.1. Kaspersky Anti-Virus Source Code Leaks

2.2. Révolte en Tunisie, censure du net Tunisien

2.3. Aurora, l'attaque qui fait mal !

2.4. Il pirate son collège

2.5. Internet Explorer CSS 0day on Windows 7

2.6. Faut-il craindre une cyber-guerre?

2.7. France 2 : Envoyé Spécial la Cybercriminalité

2.8. Sortie de Backtrack 4 finale

2.9. Street view

2.10. la faille internet explorer

2.11. Chaos Computer Club Streaming

2.12. Loppsi : le gouvernement veut pouvoir surveiller les ordinateurs

2.13. Owned and Exposed

2.14. Emission Radio : Random

2.15. Un malware a réussi à infecter Ubuntu

2.16. information de compte facbook diffusé au public

2.17. Les exploits de Tehtri

2.18. Carte graphique externe

2.19. Résumé NDH 2010 + Photos

2.20. Mafiaboy

2.21. Le PDG de Google prédit la fin de l'anonymat sur Internet

2.22. meeting HZV du 4 Décembre

2.23. Dead Drop, le P2P « offline » ou Hadopi droit dans le mur

2.24. Ubuntu 10.04 ou Windows 7

2.25. BackTrack 4 R1 en release publique

2.26. Hadopi et la "super crapule" de France 5

2.27. IOS Trojan

2.28. VPN PPTP... Pas si sûr que ça?

2.29. Créer un cluster sous Ubuntu 10.04 pour casser des mots de passe par brute force

2.30. Windows 7: mise à jour pour lutter contre le piratage

2.31. Présentation Magazine Hakin9 "Sécurisez votre Linux"

2.32. 3 pirates arrêtés après l'infection de 13 millions de PC

2.33. ChromiumOS Zero

2.34. ACTA

2.35. OS Chrome sur Tablet ?

2.36. Backtrack 4 Finale pour bientot

2.37. Cyber guerilla

2.38. Fraude sur Internet : Le FBI Arrete 53 Personnes

2.39. Faille critique Windows 2000, XP et Server 2003

2.40. Dons de serveurs par microsoft

2.41. Microsoft is Watching you !

2.42. Google crypte vos recherches pour plus de sécurité

2.43. Fraudeur de carte bleu

2.44. Guide d'autodéfense numérique

2.45. Bug de l'an 2000 ? non, de l'an 2010

2.46. Le taux de piratage des logiciels a augmenté en 2009

2.47. Les Certifications en Sécurité de l’information

2.48. Facebook, une faille persiste !

2.49. L'épicier-hacker qui menaçait les distributeurs

2.50. Langage ooc, premier pas.

2.51. SSTIC 2010

2.52. Hakin9 en téléchargement gratuit

2.53. SeedFuck, l’arme anti-Hadopi ?

2.54. les codes sources orange

2.55. Jailbreak de l'Ipad... C'est fait !

2.56. Une faille dans le format PDF

2.57. La première préversion d'Internet Explorer 9 est disponible

2.58. " Hacker-croll ", l'homme qui a piraté Obama, arrêté

2.59. la vitesse de connexion a internet x12

2.60. Le premier processeur Intel à six cœurs est là

2.61. Internet prix nobel de la paix

2.62. hadopi contre-productive?

2.63. fermeture de google quasi sure en chine

2.64. XML : microsoft perd encore

2.65. Google fermerais son service en chinois

2.66. nouveau GUI pour le test de reseau WIFI

2.67. Privacy is Dead – Get over it !

2.68. GNU/Linux mode nord-coréen

2.69. Sudo local root sploit

2.70. Google engage la NSA !

2.71. le projet nubuntu en suspent ou abandonné

2.72. Conference Backtrack par Mati Aharoni

2.73. C dans l'air chez Sysdream sur le thème de l'intrusion.

3. Anonymat

3.1. Ne pas se faire couper Internet par HADOPI

3.2. Comment changer d'IP ? Les diverses méthodes

3.3. Liste de Proxy

3.4. Quel prestataire de VPN

3.5. VPN Gratuit

3.6. [Question] VPN

3.7. [Box] Redémarrage à distance

3.8. Tor

4. Social Engineering

4.1. [Caisse d'Epargne: Compte alerte]‏

4.2. les fakes logiciels et rogue AV

4.3. Arnaque a la nigerienne

4.4. S'il vous plait lisez attentivement ma lettre

4.5. Piège utilisant la faille humaine

4.6. Le social Engineering

4.7. L'usurpation d’identité

4.8. Mot de passe temporaire par telephone sur facebook

4.9. La loterie de la Bill Gates Fondation

4.10. Nouveau genre d'attaque de SE

4.11. Social Engineer Toolkit (SET)

4.12. Réseau de Phishing

4.13. L'ultime puissance du social engineering

4.14. Wifi

4.15. Expl[]iting human vulnerabilities

4.16. social enngenering et vol de passe

4.17. spoofing mail facile avec évolution sur gnome

5. Réseau / Network

5.1. Attaques à partir d'un réseau wifi

5.2. Netcat

5.3. Crack WPA

5.4. Nmap

5.5. Pentest clef WEP

5.6. DNS

5.7. Protocole ARP & ARP Spoofing

5.8. Sécurité WIFI

5.9. Récupération d'informations (Livebox)

5.10. calcul distribué et parasitaire

5.11. Ettercap Dns Spoofing en MITM

5.12. Tunnelling SSH via port HTTPS

5.13. SPOONWEP

6. Reversing

6.1. Tout pour le cracking

6.2. Débuter le reverse

6.3. Keygenning4newbies CrackMe 1

6.4. Keygenning du Bispoo keygenme 1

6.5. ekoparty Security Conference 6 - Challenge ESET 2010

6.6. Crackme/keygen-me & Keygenning

6.7. How to crk DoSHTTP v2.5.1

6.8. Manual Unpacking d'UPX et Keygenning

6.9. Malware Analyse: IM51332.JPG-www.myspace.com.exe

6.10. initiation au reversing : faire sauter une protection anti-debug

6.11. Sérial Fishing sur mIRC 6.35

6.12. Manual Unpacking d'EZIP 1.0

6.13. Cracking StealthPE 2.2

6.14. unpacking Anti007 2.5

6.15. Sérial fishing sur un soft

6.16. Unpacking AsPack 2.12 + Sérial Fishing

6.17. KeyfileMe de KiTo

6.18. Crackme KillNag de KiTo

7. Cryptographie / Stéganographie

7.1. Le chiffre de Vigenere

7.2. XOR - Chiffrement / dechiffrement

7.3. Steganographie JPG

7.4. Analyse Fréquentielle

7.5. Tungstène

7.6. Cryptographie sur papier

7.7. RC4

7.8. SSPC

7.9. RSA - Principe, démonstration, remarques

7.10. Blowfish

7.11. Calculs Binaire, Octal, Hexa

7.12. Cryptographie - Technique de l'ingé

7.13. Hashs de forum phpBB 3.x.x

7.14. Planquer une archive dans un fichier Multimédia

7.15. Initiation au calcul ( Hexadécimal, Octal, Binaire )

8. Sécurité web

8.1. [XSS] Exploitation avancée

8.2. Applications faillibles

8.3. Faille Upload (niveaux 2)

8.4. Sécurité Web

8.5. [Web] Injection SQL (V4)

8.6. Local File Inclusion

8.7. LFI - Nouvelle technique d'exploitation avec les filtres

8.8. Faille PHP DOS enfantin

8.9. [Web] XSS & BeEF

8.10. Contourner les .htaccess

8.11. RFI & LFI

8.12. Failles Glob(), Curl()

8.13. Cross Site Tracing

8.14. XST

8.15. CSRF avec paramètres GET

8.16. CSRF avec paramètres POST

8.17. Prise d'information de serveur web

8.18. Skin piégé

8.19. script php et image

8.20. Les Bases du Pharming

9. Failles applicatives

9.1. Faille Sudo

9.2. Gnu DeBugger

9.3. Objdump -> shellcode

9.4. Wargame Nuit du Hack

9.5. Assembly Primer for Hackers

9.6. Buffer overflow sous windows

9.7. Initiation aux buffers overflow

9.8. _cexit() trick for calling evil code

9.9. PEiD Buffer Overflow Vulnerability

9.10. Exploitation de BOF SEH en Unicode

9.11. Format Strings, exploitation via la GOT

9.12. Facebhook (ou les hooks et facebook :) )

9.13. Exploitation avancée de buffer overflows

9.14. Exploitation d'un buffer overflow simple - video

9.15. Overflow avec variable d'environnement - video

9.16. Naive compiler and IAT hooking without PE parsing

9.17. Buffer overflow, modification d'un sploit win 32 seh

9.18. Les Hooks Userland et les Injections de DLL sous Windows

9.19. Format string par l'exemple : Intruded.net : Behemoth level4

9.20. Explication détaillée de la protection contre l'exploitation par dtors

10. Challenges - CTF

10.1. insomniak 2008

10.2. CTF - padocon

10.3. Cyber Storm Wargames & CTF

10.4. Challenge Nuit Du Hack

10.5. UCSB iCTF - December 3rd, 2010, from 5pm to 2am

10.6. RUCTF

10.7. Ruxcon Capture the Flag 2010 - 20-21 Novembre

10.8. RootedCON'2010 CTF

10.9. Recensement des sites de challenges.

10.10. Leet More CTF

10.11. Hack.lu CTF

10.12. Hex factor @ SANS 29 nov - 3 decembre

10.13. CTF CSAW Application Security Challenge

10.14. Challenge Inteco

10.15. CTF CSAW writes-up

10.16. [WE2]Serveur Web

10.17. [WE1] Threads concurrents

10.18. Challenges insomnihack - VM d'exploitation

11. Epreuves

11.1. Analyse malware (cas réel)

11.1.1. Solutions Analyse malware (cas réel)

11.2. VM Applicative N°1

11.2.1. Solutions VM Applicative N°1

11.3. VM Applicative N°2

11.3.1. Solutions VM Applicative N°2

11.4. Epreuves padocons

11.4.1. Padocon Binary 200

11.5. ssh [email protected] -p 1666

11.6. Xyl Crypto-KeygenMe 2: rEvErs0rEd

11.7. Challenge Forensic de HoneyNet

11.8. Challenge stégano/crypto

11.9. Mini challenge Stégano

11.10. Mini challenge RSA

11.11. ProSSHD bof

11.12. CrackMe

12. Compte-rendus d'audits

12.1. Compte-Rendu de la 1ère Zenk-Roulette

12.2. Zenk Roulette : Cacti

12.3. Calendrier Zenk Roulette

12.4. Zenk Roulette : B2evolution

12.5. Zenk Roulette 4 : SoftBB 0.1.3

12.6. Zenk Roulette 5 : NuKed-KlaN 1.7.8

12.7. Roulette spéciale le 31 Aout

12.8. Zenk Roulette 2 : PluXml 5.0.1

12.9. Zenk-Roulette 1 : Pixie CMS

13. Questions/Aide

13.1. Hash comptes locaux

13.2. XSS et les possibilitées

13.3. Comment crypter sa connexion

13.4. Rogue AP - Evil AP

13.5. Trojan ?

13.6. sécurité d'une connexion internet non utilisée ?

13.7. db_autopwn ne trouve pas de failles

13.8. que faire d'une box neuve

13.9. paquet syn = paquet TCP?

13.10. Decoder les url rewrité [Bypass URL rewriting]

13.11. IDS , petits conseils

13.12. drivers nvidia g310m windows

13.13. scan basique nmap

13.14. "Like" Facebook potentiellement dangereux ?

13.15. MSF/NeXpose, dattabase

13.16. Request for links

13.17. w3af && MSF

13.18. RET address et filtrage

13.19. Challenge Shellcoding

13.20. NeXpose, installation

13.21. ms10_046 POC

13.22. probleme api

13.23. Ordinateur plus de son aprés reformatage

13.24. Alexa Logs

13.25. Failles de forum PHPBB3?

13.26. Infiltrer un réseau

13.27. Serveur Virtuel

13.28. L'indétectabilité

13.29. ping

13.30. Quel langage pour l interface graphique pour ce type de prog ?

13.31. Rogue AP, Internet chez la victime ?!

13.32. Suite pentest

13.33. Spoonwep

13.34. [MITM] avec une proie hors du lan??

14. Tutoriels divers

14.1. Le Critical Thinking

14.2. Le Deep Web ou "Web caché"

14.3. Bind & Reverse Shell

14.4. Spoofing Mail

14.5. Tablette tactile Multitouch

14.6. Balade avec la mémoire virtuelle

14.7. Metasploit

14.8. Fuzzing - Sulley Framework

14.9. Comment Backdoorer un .deb

14.10. Explication Format Strings

14.11. Dossier Tests de Firewalls

14.12. Challenges DVL

14.13. Un exemple de CTF

14.14. Reversing Linux

14.15. BoF et Ret on EGG

14.16. The metada story

14.17. Fork Bomb

14.18. [Win9x] Concon -> BSoD

14.19. Hack matériel de la Bbox2 de Belgacom

14.20. WriteUp HSIYF 06.2010 et CITCTF 2010

14.21. Représentation de l'information sur un ordinateur

14.22. Installer un addon firefox incompatible avec la version.

14.23. From 0x90 to 0x4c454554, a journey into exploitation

14.24. Etude de cas : Contournement de licence d'un progiciel de gestion de production