1 sur 6 16/06/2011 21:55 Chercher : Newsletter : Sponsors : Tutoriels Revues : - Presse - Presse FR - Vidéos - Twitter - Secuobs Les derniers commentaires publiés sur SecuObs (1-5): - ESRT @ioerror @agl - New Chrome security features: Javascript PRNG, HSTS + cert pinning, CSP and more - ESRT @nevdull77 - I've ported MBEnum to Nmap - ESRT @HaDeSss - 25 Most Frequently Used Linux IPTables Rules Examples - ESRT @backtracklinux - DECT Sniffing with BackTrack 5 - ESRT @devilok - Deobfuscate Javascript Using MS Tools Les derniers commentaires publiés sur SecuObs (6-25) Tous les commentaires publiés sur SecuObs avant les 5 derniers English version with Google Translate [Ettercap Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing Par Moussa Diallo, secuobs.com Le 04/10/2006 Résumé : Présentation des différentes interfaces d'utilisation de Ettercap. Description des possibilités d'attaques ARP Poisoning et Man in The Middle avec Ettercap, ainsi que leur intégration dans les attaques de type SSL sniffing. - Lire l'article L'interface Version imprimable de cet article Voir les commentaires de cet article Voir les commentaires de la catégorie Tutoriels Voir l'ensemble des commentaires SecuObs Suivre uniquement les commentaires de cet article en RSS Suivre l'ensemble des commentaires SecuObs en RSS Suivre tous les commentaires de la categorie Tutoriels en RSS Revue de presse francophone : - Bitcoin Botnet Mining - CERTA-2011-AVI-361 Vulnérabilité dans Google Chrome 16 juin 2011 - Are You Sure You re Secure Online Take Our Survey - Enterasys Networks noue un partenariat avec Pelco by Schneider Electric pour le développement de la vidéosurveillance en réseau avec des caméras IP - BullGuard 53pourcents des utilisateurs de téléphones portables ne sont pas conscients des risques encourus sur leurs Smartphones - IBM fête ses cent ans - Editions Profil étend son réseau de grossistes en région - Modul'Data Center dévoile son datacenter modulaire le Modul'Room - Pédophilie. Saisie de vidéos de dizaines de milliers d enfants aux Etats-Unis - I-Trust Ingénieur développement supervision - Oktey, l'éditeur d'altospam vient de remporter le trophée de la performance commerciale du web business décerné par les DCF 31 - Vigilance - Noyau Linux quatre vulnérabilités de Alpha OSF - Emmanuelle Ribouleau nommée Directrice France et Benelux de Websense - Nouvelle offre MSSP chez Stonesoft - Gemalto remporte le prix A.T. Kearney du Meilleur innovateur 2011 Sommaires : - Tendances - Failles - Virus - Concours - Reportages - Acteurs - Outils - Breves - Infrastructures - Livres - Tutoriels - Interviews - Podcasts - Communiques - USBsploit - Commentaires Revue Presse: Ettercap permet d'utiliser trois interfaces distinctes. Une interface graphique en GTK, une interface en mode texte qui utilise ncurses et la dernière en mode texte, ligne de commande. Nous allons principalement nous intéresser à cette dernière. La page d'aide peut être affichée avec la commande classique --help, ce qui permettra d'afficher les options de la ligne de commande les plus courantes. $ ettercap --help Etre au milieu... Nous allons tout d'abord procéder à l'attaque de base afin de se positionner en "homme du milieu". Pour cela nous allons attaquer la machine de la victime afin de corrompre son cache ARP (ARP poisoning) et de se retrouver en position favorable pour la suite des opérations. Ettercap -T -M arp /192.168.1.27/ /192.168.1.254/ On lance Ettercap en mode texte (option -T), on active l'attaque de MItM (option -M) en utilisant la technique de la corruption de cache ARP (option arp) entre les hôtes 192.168.1.27 et 192.168.1.254. Une fois que l'attaque a réussi, l'attaquant est en position d'homme du milieu et de ce + d'articles en français de la revue de presse Dernier articles de SecuObs : - Petit déjeuner investigation numérique chez Arxsys - usbsploit_module.rb 0.1: use USBsploit as a module for Metasploit - Le stack grouping permet de contourner les mécanismes de protection du kernel Linux - usbsploit.rb 0.6b split into 3 scripts w/ MSF: custom infection to replace all original EXE and PDF - usbsploit.rb 0.6b w/ MSF: custom infection to replace all the original EXE and PDF files - USBsploit 0.6 BETA: using autosploit CLI to automate the infection of all original EXE & PDF files - USBsploit 0.6 BETA: Replace and infect all EXE and PDF with payload embedded into the original files - How to install USBsploit 0.6 BETA through SVN, the tar.gz, the.run or to work with original Metasploit - How to install USBsploit 0.5 BETA through SVN, the tar.gz, the.run or to work with original Metasploit - Video - usbsploit.rb 0.5b split into 3 scripts with Metasploit: Migration, Replacement, dump protection and Railgunonly against XP PRO + d'articles publiés par SecuObs
2 sur 6 16/06/2011 21:55 - Tous - Francophone - Par site Top bi-hebdo: - Ensemble - Articles - Revue - Videos - Twitter - Auteurs Articles : - Par auteur - Par organisme Videos : - Toutes - Par site Twitter : - Tous - Par compte Commentaires : - Breves - Virus - Failles - Outils - Tutoriels - Tendances - Acteurs - Reportages - Infrastructures - Interviews - Concours - Livres - Communiques RSS/XML : - Articles - Commentaires - Revue - Revue FR - Videos - Twitter RSS SecuObs : - sécurité - exploit - windows - microsoft - attaque - réseau RSS Revue : - security - microsoft - windows - hacker - attack - network fait en position pour intercepter les communications. Toutes les requêtes en provenance de l'hôte 192.168.1.27 à destination de l'hôte 192.168.1.254 vont transiter par la machine de l'attaquant 192.168.1.200. Dans notre architecture l'hôte 192.168.1.254 est le routeur de sortie vers internet. Si l'on veut être capable de sniffer les connexions distantes transitant par la passerelle, entre l'hôte victime 192.168.1.27 et l'internet, il est nécessaire d'ajouter le paramètre "remote" à l'option "arp" dans la ligne de commande. ettercap -T -M arp:remote /192.168.1.27/ /192.168.1.254/ Il sera alors aisé de récupérer un certain nombre de données sensibles (mots de passe?!) entre la victime et le reste du monde. ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA Listening on eth0... (Ethernet) eth0 -> 00:12:3F:F9:2B:A0 192.168.1.200 255.255.255.0 SSL dissection needs a valid 'redir_command_on' script in the etter.conf file Privileges dropped to UID 65534 GID 65534... 28 plugins 39 protocol dissectors 53 ports monitored 7587 mac vendor fingerprint 1698 tcp OS fingerprint 2183 known services Randomizing 255 hosts for scanning... Scanning the whole netmask for 255 hosts... * ===========================> 100.00 % 5 hosts added to the hosts list... ARP poisoning victims: GROUP 1: 192.168.1.27 00:0B:6A:50:33:46 GROUP 2: ANY (all the hosts in the list) Starting Unified sniffing... Text only Interface activated... Hit 'h' for inline help HTTP: 193.34.36.37 -> USER: Administrateur PASS: password_secret INFO: monsiteweb.com/admin/ Lors d'une identification via un formulaire il est possible d'indiquer dans le fichier etter.fields (/usr/share/ettercap) au dissecteur HTTP d'ettercap les champs qui correspondent au login et au mot de passe afin que ce dernier puisse s'en servir. Une autre méthode proposée par Ettercap, afin de mettre en place une attaque de MitM, est l utilisation de l ICMP redirect. En envoyant des paquets "ICMP redirect" un attaquant peut demander à un équipement réseau à ce que tous les paquets émis lui soient transmis (il se fait passer pour le routeur par défaut). La syntaxe est sensiblement identique à l'attaque précédente. Il faut simplement modifier le type d'attaque qui n'est plus ARP mais ICMP. SSL sniffing Ettercap permet également des attaques sur des protocoles chiffrés comme HTTPS. En temps normal lorsqu'un client se connecte à un serveur Web utilisant le protocole HTTPS, ils échangent leurs données via un tunnel SSL dans lequel les données HTTP sont encapsulées. Si un attaquant était amené à intercepter les données il ne pourrait pas les déchiffrer. Grossièrement nous pourrions résumer la connexion HTTPS comme suit : Revue de presse internationale : - 11 Pathogens Pose Big Security Risk For Research - What Gets Redacted in Pacer - You re Still Buying Spy Gear for The Pakistanis - Deconstructing LTE 4G Testing - FFIEC New Guidance, New Security - Site Traffic Report for May 15 June 15 2011 - Senators introduce national data breach notification legislation - A Year In The Life of the Moon - Following the Money In Cybercrime - Oracle Java Runtime Environment FileDialog.show Heap Buffer Oveflow Vulnerability - Oracle Java Soundbank Heap Buffer Overflow Vulnerability - Oracle Java Soundbank Stack Buffer Overflow - Security Breech of the Week Citigroup - Facebook Follies Fatigue Blamed for Shrinking User Base - Make Me One with Everything + d'articles mondiaux de la revue de presse Annuaire des videos - HoN account gets busted - Aluc TV Episode 1 Informaton Gathering with mobile Devices - Untitled - E3 2011 Wrap Up Hak5 - E3 2011 Wrap Up Hak5 - Rootkit test for Norton And Kaspersky virustotal com - wireshark i przechwytywanie sesji - Wellington Academy Biometric Solution - PHP The Anthem - ABRAHAM CARGO DEFCON 2 - What if Simulation of a large scale network under attack - Top 10 Security Issues Developers Don t Know About - USB Device Drivers A Stepping Stone into your Kernel - Weapons of Mass Pwnage Attacking Deployment Solutions - Windows Secure Kernel Development Revue Twitter + de videos de l'annuaire - The TidyFS MS Research paper: - probably interesting reading for SQL or Hadoop fans. - Microsoft SQL Server 2008/2008 R2 Analysis Services Operations Guide - Boing - (noun) The sound a lead makes, bouncing off your site for the marketing whitepaper that requires registration. - Microsoft 'rogue faction' adds better HTML5, JavaScript support to Visual Studio - RT @MrVanHorn: Enterprises Still Plagued By SQL Injection Attacks - Dark Reading: AppSec's Josh Shaul quoted #sql - should i be proud? this is like the cissp of the pci world :) - RT @dave_rel1k: A special shoutout to Adobe. The sheer volume of 0-days we patch every week is a good ROI for a full time Adobe patch pe... - RT @GMDefcon: Good Morning Defcon will broadcast live from the con floor to your hotel
3 sur 6 16/06/2011 21:55 RSS Videos : - security - vmware - biometric - metasploit - virus - windows RSS Twitter : - security - linux - botnet - attack - metasploit - cisco RSS Comments : - Breves - Virus - Failles - Outils - Tutoriels - Tendances - Acteurs - Reportages - Infrastructures - Interviews - Concours - Livres - Communiques RSS OPML : - Français - International - le client établit une connexion vers un serveur HTTPS, - le serveur lui présente son certificat - le client vérifie la validité du certificat (dans l idéal ), - si le certificat est valide le client crée une clé de session qu'il va chiffrer avec le certificat du serveur. - le serveur déchiffre la clé de session - les deux parties utilisent la clé de session commune pour chiffrer et échanger leurs données. La sécurité des échanges va donc dépendre du certificat du serveur et surtout de la confiance que va lui porter le client. La validité d'un certificat repose sur trois points : - avoir été émis par une autorité de confiance. - être en cours de validité - correspondre au nom de domaine du site Si ces conditions ne sont pas respectées le client verra apparaître une fenêtre (pop-up) l'informant que le certificat n'est pas valide pour une (ou plusieurs) des trois raisons précédentes. Si le certificat est valide, la connexion se fait de manière transparente et aucun pop-up n'apparaît. Nous allons voir comment exploiter avec Ettercap la confiance de l'utilisateur afin de récupérer le trafic émis dans le tunnel chiffré. L'attaque repose sur l'acceptation par la victime d'un certificat invalide. L'attaquant se place en homme du milieu de la même façon que précédemment (par exemple en effectuant une attaque d'arp cache poisoning entre la victime et la passerelle internet) puis va intercepter la requête HTTPS de la victime vers le serveur et lui présenter un faux certificat (de préférence ressemblant le plus possible au vrai). Si le client accepte le certificat, Ettercap va établir un tunnel SSL entre le client et l'attaquant. Il va ensuite établir un second tunnel SSL vers le serveur légitime. Cette position permet donc à l'attaquant de chiffrer/déchiffrer les données des deux cotés et ainsi de récupérer les données du client avant de les transmettre au serveur de destination. Ettercap va donc échanger le vrai certificat avec le sien. Le faux certificat est créé à la volée et tous les champs sont remplis en fonction de ceux du certificat original, présenté par le serveur. Seul l'émetteur du certificat est modifié et il est signé avec la clé privée de Ettercap, que l'on peut trouver (suivant les distributions) dans le fichier suivant : /usr/share/ettercap/etter.ssl.crt On se place en homme du milieu : ettercap -T -M arp:remote /192.168.1.27/ /192.168.1.254/ Lorsque la victime fera une requête vers un site HTTPS, Ettercap présentera le faux certificat et après acceptation du certificat, par l'utilisateur, toutes les informations transmises par la victime pourront être déchiffrées. HTTP : 64.233.183.99:443 -> USER: too_secure PASS: az3bng*/if INFO: //www.google.com/accounts/servicelogin?s service=mail&passive=true&rm=false&continue =//mail.google.com/mail/?ui=html&zy=ls <mpl=yj_blanco room! News, interviews and other goodness! Follow... - RT @ElReg: GeoTrust founders offer free SSL: Ex-execs try to smack down rivals with free basic validation certificates Four...... - IBM celebrating 100 years this week. Mini-Tagwall + de tweets avec la revue Twitter Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone + de mots clés pour la revue de presse Annuaires des videos : security, vmware, biometric, metasploit, virus, windows, botnet, password, defcon, attack, tutorial, lockpicking, exploit + de mots clés pour les videos Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall + de mots clés pour la revue Twitter Top bi-hebdo des articles de SecuObs - [IDS Snort Windows Partie 2] Installation et configuration - [Ettercap Partie 1] Introduction et rappels - La sécurité des clés USB mise à mal par USBDUMPER - Slowloris exploite, en Déni de Service, une faille de conception dans Apache 1.x et 2.x, Squid, dhttpd et GoAhead WebServer - Comment changer un mot de passe perdu pour un compte WINDOWS - USBDumper 2 nouvelle version nouvelles fonctions! - [Ettercap Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing - [IDS Snort Windows Partie 1] Introduction aux IDS et à SNORT - [Metasploit 2.x Partie 1] Introduction et présentation - [IDS Snort Windows Partie 3] Exemple de fichier de configuration Voir Le top bi-hebdo des articles de SecuObs en entier Autres ressources dans ce dossier [Ettercap Partie 1] Introduction et rappels - lien [Ettercap Partie 3] Ettercap par l'exemple - Affaiblissement de protocoles et attaque par injection - lien [Ettercap Partie 4] Contre mesure, conclusion et webographie - lien Les mots clés pour les articles publiés sur SecuObs : ettercap Les videos sur SecuObs pour les mots clés : ettercap Voir tous les articles de "Moussa Diallo" publiés sur SecuObs (4 résultats) Voir tous les articles publiés par l'organisme "secuobs" sur SecuObs (836 résultats) Top bi-hebdo de la revue de presse - Affaire d espionnage chez Safran ce qui s est réellement passé - taskhost.exe, viewdrive.exe - Nouveau dictionnaire WPA Livebox - Backtrack 5 sur clef usb chiffrée - SSTIC 2011, deuxième jour. - Activer l authentification forte sur GMail - ilivid Download Manager - Tous les utilisateurs d iphone sont pistés - SSTIC 2011, troisième jour. - Les secrets de la nouvelle cybercriminalité à la TV Voir Le top bi-hebdo de la revue de presse en
4 sur 6 16/06/2011 21:55 Version imprimable de cet article entier Voir les commentaires de cet article Voir les commentaires de la catégorie Tutoriels Voir l'ensemble des commentaires SecuObs Suivre uniquement les commentaires de cet article en RSS Suivre l'ensemble des commentaires SecuObs en RSS Suivre tous les commentaires de la categorie Tutoriels en RSS - Article suivant : [Ettercap Partie 3] Ettercap par l'exemple - Affaiblissement de protocoles et attaque par injection - Article précédent : [Ettercap Partie 1] Introduction et rappels - Article suivant dans la catégorie Tutoriels : [Ettercap Partie 3] Ettercap par l'exemple - Affaiblissement de protocoles et attaque par injection - Article précédent dans la catégorie Tutoriels : [Ettercap Partie 1] Introduction et rappels Top bi-hebdo de l'annuaire des videos - VMware View vs. Citrix XenDesktop: Creating a Full Clone Desktop Pool - How to Add A WinPE WIM Image - Comment creer un server botnet!!!!(réseau de pc zombies) - BT Hacking FastTrack Tutorial - How To Hack WEP Keys Using Backtrack 4 - Metasploit vs Adobe PDF - How To Install Backtrack 5 ARM on Droid Incredible Part 1 - HOWTO Build a Multibootable USB Drive For Free HakTip - Metasploit Backdoor Crypted FUD - Ch0ry Euro iphone 3G 3GS 30 Hack WIFI key Voir Le top bi-hebdo de l'annuaire des videos en entier Les derniers commentaires publiés pour cet article: - Man-in-the-Middle Attacks against the chiptan comfort Online Banking System... - Jean, depuis la rédaction de ce document les protections navigateur pour alerter les utilisateurs vis-à-vis des faux certificats ont évolué, néanmoins des techniques alternatives sont maintenant utili... - J'utilise Ettercap pour le protocole HTTPS, mais l'attaque est détectée : ça affiche un problème de sécurité, et ça bloque presque la page. Qu'est-ce que je dois faire pour empecher cela?... - Excellent!!! Rien à ajouter. :D... Les derniers commentaires de la catégorie Tutoriels: - ESRT @nevdull77 - I've ported MBEnum to Nmap... - UPDATE Inguma v0.3... - ESRT @stalkr_ @geekbsd - OpenBSD libc glob GLOB_APPEND and GLOB_DOOFFS Flags Multiple Integer Overflow Vulnerabilities... - Metasploit Revision 12931: Initial Linux Post Module to detect is target host is a Hyper-V, Xen, VMware, Qem... - Metasploit Revision 12915: Fresh meterpreter binaries, including a 64-bit version of the sniffer extension... Les derniers articles de la catégorie Tutoriels : - PktAnon un framework pour l anonymat des traces PCAP - [NessusWX Partie 2] Audits et conclusion - [NessusWX Partie 1] Introduction, installation et configuration - [IDS Snort Windows Partie 4] Conclusion et webographie - [IDS Snort Windows Partie 3] Exemple de fichier de configuration - [IDS Snort Windows Partie 2] Installation et configuration - [IDS Snort Windows Partie 1] Introduction aux IDS et à SNORT - [Sécurité et PHP - Partie 5] Astuces - [Sécurité et PHP - Partie 4] Remote PHP Vulnerabilty Scanner - [Sécurité et PHP - Partie 3] Les failles PHP Les derniers commentaires publiés sur SecuObs (6-25): + d'articles de la catégorie Tutoriels - Adobe releases patches, Tue, Jun 14th - Microsoft June 2011 Black Tuesday Overview, Tue, Jun 14th - UPDATE Inguma v0.3 - Skipfish 1.94b Released - TAILS 0.7.2 Released - UPDATE Complemento 0.7.7 - UPDATE The Sleuth Kit v3.2.2 - ESRT @stalkr_ @geekbsd - OpenBSD libc glob GLOB_APPEND and GLOB_DOOFFS Flags Multiple Integer Overflow Vulnerabilities - ESRT @mosesrenegade @dm557 - He also point some LPC 0day information if you able to read Chinese - ESRT @rcecoder @dm557 - Yuange point out an GC algorithm flaw in IE 9, disclosure memory information, defeat ASLR - UPDATE Samurai Web Testing Framework 0.9.7 - Metasploit Revision 12931: Initial Linux Post Module to detect is target host is a Hyper-V, Xen, VMware, Qem - Metasploit Revision 12915: Fresh meterpreter binaries, including a 64-bit version of the sniffer extension - Metasploit Feature #4712 (New): New Module Submission: DHCP Exhaustion - Metasploit Feature #4711 (New): New Module Submission: DNS MITM Top bi-hebdo de la revue Twitter - RT @vnsec: DEFCON 19 CTF Quals: writeups collection - New Nmap HTTP brute scripts - Joomla - and Wordpress - - RT @andrewbecherer: FYI... making the Chrome browser use Google Secure Search by default is really easy, - RT @mattdoterasmus Metasploit Unleashed has been released on PDF. Awesome sauce! - RT @elcomsoft: ElcomSoft Releases a Free Facebook Password Recovery Tool - RT @mushy99: HASHCRACK.COM - Reverse Hash Lookup for MD5, SHA1, MySQL, NTLM and Lanman-Password-Hashes: - RT @Regiteric: The perl script to slow down nmap Could be fun to do the same in #suricata ;) #sstic - 25 Most Frequently Used Linux IPTables Rules Examples - Attackers using white-space obfuscation in a PHP/JS-based malware old but seems still very effective. #infosec #malware - A new John the Ripper release. Support added for PDF, SSH, RAR. (via @Openwall via @r0bertmart1nez) Voir Le top bi-hebdo de la revue Twitter en entier Top des articles les plus commentés - [Metasploit 2.x Partie 1] Introduction et présentation - Microsoft!Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques - Webshag, un outil d'audit de serveur web - Les navigateurs internet, des mini-systèmes d exploitation hors de contrôle? - CAINE un Live[CD USB] pour faciliter la recherche légale de preuves numériques de compromission - Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G - Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation - [Renforcement des fonctions de sécurité du noyau Linux Partie 1] Présentation - [IDS Snort Windows Partie 1] Introduction aux IDS et à SNORT - Origami pour forger, analyser et manipuler des fichiers PDF malicieux Voir le top des plus commentés en entier
5 sur 6 16/06/2011 21:55 - Add msfrop, a tool for collecting and ROP gadgets, features include export import in CSV format, regex searching - ESRT @wireheadlance - Remote DLL Injection with Meterpreter - via @infosecisland - ESRT @iben - Capture a network trace in ESXi using tcpdump-uw - ESRT @w3af @hdmoore - Great guide on installing NeXpose in Amazon EC2 - ESRT @danphilpott @group51 - Ubuntu Laika an Android phone pen testing platform Les cinq derniers commentaires publiés sur SecuObs Tous les commentaires publiés sur SecuObs avant les 25 derniers SecuToolBox : Bluetooth Stack Smasher v0.6 / Bluetooth Stack Smasher v0.8 / Slides Bluetooth Eurosec 2006 / Exposé vidéo Windows Shellcode - Kostya Kortchinsky / Exposé audio Reverse Engineering - Nicolas Brulez / Exposé vidéo Securitech - Pierre Betouin / WEP aircrack + Ubiquiti (MadWifi) 300 mw + Yagi / Secure WIFI WPA + EAP-TLS + Freeradius / Audit Windows / Captive Password Windows / USBDumper / USBDumper 2 / Hacking Hardware / WishMaster backdoor / DNS Auditing Tool / Ettercap SSL MITM / Exploit vulnérabilités Windows / Memory Dumper Kernel Hardening / Reverse Engineering / Scapy / SecUbuLIVE CD / Metasploit / eeye Blink Sec Center / eeye Retina Scanner + d'outils / + de tutoriels Mini-Tagwall des articles publiés sur SecuObs : sécurité, exploit, windows, microsoft, attaque, réseau, metasploit, outil, vulnérabilité, audit, système, virus, usbsploit, internet, données, linux, présentation, protocol, source, bluetooth, vista, scanner, reverse, réseaux, shell, meterpreter, conférence, rootkit, engineering, wishmaster, paquet, trames, téléphone, noyau, mobile, sysun, botnet, rapport, https, mémoire, téléphones, libre, intel, contourner, malveillant + de mots clés avec l'annuaire des articles publiés sur SecuObs Mini-Tagwall de l'annuaire video : security, vmware, biometric, metasploit, virus, windows, botnet, password, defcon, attack, tutorial, lockpicking, exploit, linux, network, crypt, source, iphone, conference, rootkit, server, shmoocon, secconf, conficker, engineering, wireshark, ettercap, virtual, wimax, internet, reverse, hnncast, cisco, hackitoergosum, meterpreter, openvpn, systm, wireless, firewall, openssh, access, openbsd, backtrack, hacker, inject + de mots clés avec l'annuaire des videos Mini-Tagwall des articles de la revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité + de mots clés avec l'annuaire de la revue de presse Mini-Tagwall des Tweets de la revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack + de mots clés avec l'annuaire de la revue Twitter
6 sur 6 16/06/2011 21:55