Tag ‘analyse’

img

« La cybercriminalité au Maroc » est un livre d’une grande richesse qui présente tous les aspects de la cybercriminalité et de la sécurité des systèmes d’information qu’ils soient techniques, économiques, organisationnels ou juridiques. Le chapitre 1, intitulé « Démystification de la Cybercriminalité » est une entrée dans la matière où l’auteur relate l’historique et le contexte …

Lire la Suite »

img

Cette Étude Russe donne un aperçu statistique sur les vulnérabilités des applications Weben 2009, qui ont été obtenus dans le cadre de test d’intrusion, audit de sécurité et autres travaux effectués par les experts de la société Positive Technologies en 2009. Les statistiques collectées portent sur 5560 applications Web , 6239 scans automatisés …

Lire la Suite »

img

Le rapport statistique de la compagnie SurfRight met à mort la croyance largement répandue que l’installation d’une solution antivirale est suffisante pour se protéger des attaques virales Car selon le rapport ;l’efficacité de la plupart des solutions anti-virus est encore basée sur les signatures de virus et sur l’analyse heuristique toujours insuffisantes …

Lire la Suite »

img

Ces six derniers mois, on remarque une explosion dans les portails de scan de malware qui répondent aux exigences spécifique des auteurs de Virus/Malware/BotNet. Ces portails offrent des services spécialisés comme des Analyse avec plusieurs moteurs d’antivirus,rapports au format CSV, modification automatique des échantillons afin d’éviter la détection par certains moteurs antivirus, contrôle continu des …

Lire la Suite »

img

Pendant l’analyse des logs 3 scénarios étaient possibles et que je devais vérifié,

Exploitation d’une vulnérabilité dans wordPress générateur de mon blog.
Exploitation du couple login /mot de passe que quelque’ un aurai intercepté (sniffé) sur un wifi ou réseau Lan
Exploitation de mon serveur Web IIS mutualisé.

Âpres téléchargement des Logs d IIS et la …

Lire la Suite »

img

Les scanners de sécurité sont tous très différents. Et parce que les fonctions pour lesquelles ils sont destinés, et en raison de leur «double» utilisation (« Protection » et «l’Attaque»), aussi parce que, chaque instrument véhicule la pensée de son créateur (Un Hacker).

1- Introduction
Une approche fondée sur la comparaison a été adopté «sur …

Lire la Suite »

img

Les équipes de la société Trend Micro ont pu effectuer une analyse statistique afin d’identifier les tendances 2008 des vecteurs de diffusion les plus utilisés par les attaques Virales recensées.

Les données analysées concernent uniquement les 100 codes malveillants les plus recensés, et le Totale des pourcentages n’est pas 100% parce que la plupart …

Lire la Suite »

12»