Securewatch  
:: Accueil  :: Contact  :: Forums  :: Liens Web  :: Téléchargements  ::
Recherches


 
Modules
· Accueil
· Articles / Archives
· Articles / Soumettre
· Articles / Sujets
· Avant Première
· Contact
· Encyclopédie
· FAQ
· Forums
· Journal
· Liens Web
· Messages Privés
· MyHeadlines
· Pages Libres
· Recherches
· Recommandez nous
· Sections
· Sondages
· Statistiques
· Téléchargements
· Top 10
· Top Users
· Votre Compte
 
Derniers articles
· Différence entre SSH et SSL[ 6 commentaires - 2851 lectures ]
· Disaster recovery success begins and ends with the basics[ 13 commentaires - 2137 lectures ]
· session hijacking[ 15 commentaires - 2024 lectures ]
· Using iptables to rate-limit incoming connections[ 16 commentaires - 2267 lectures ]
· Best practices for pen testing Web applications[ 9 commentaires - 2213 lectures ]

[ + dans la sections NEWS ]
 
Articles au Hazard

Theorie
[ Theorie ]

·Disaster recovery success begins and ends with the basics
·session hijacking
·release of the article called "Security"
·Demystifying Denial-Of-Service attacks, part one
·Introduction: IP Spoofing
·Nouveau livre de transport : grey hat hacking
·How To Become A Hacker
·Examining a Public Exploit, Part 1
·Data Driven Attacks Using HTTP Tunneling
 
Utilisateurs
Surnom/Pseudo

Mot de Passe

Vous n'avez pas encore de compte?
Enregistrez vous !
En tant que membre enregistré, vous bénéficierez de privilèges tels que: changer le thème de l'interface, modifier la disposition des commentaires, signer vos interventions, ...
 
Forum

 Les firewalls , passé,présent et futur

Securewatch Forums

 
Bienvenue sur SecureWatch

 

Bienvenue sur Securewatch

 

Mon autre passion, la course a pied

http://couriralieusaint.webhop.net


Threat Indicators

Internet Storm Center Infocon Status Internet Security Systems - AlertCon(TM) The Internet Traffic Report monitors the flow of data around the world. It then displays a value between zero and 100. Higher values indicate faster and more reliable connections.


Dshield

DShield.org Geographic Distribution of Attack Sources.


Trends Micro Virus Map



Warning: fsockopen() [function.fsockopen]: unable to connect to www.vulnerabilite.com:80 in /mnt/114/sdb/b/c/jdecool/mainfile.php on line 890
Vulnerabilite.com


Secuser



Warning: fsockopen() [function.fsockopen]: unable to connect to www.hsc.fr:80 in /mnt/114/sdb/b/c/jdecool/mainfile.php on line 890
HSC News



Warning: fsockopen() [function.fsockopen]: unable to connect to www.01net.com:80 in /mnt/114/sdb/b/c/jdecool/mainfile.php on line 890
01net


Myheadlines


Edit Subscriptions


Warning: fsockopen() [function.fsockopen]: unable to connect to www.securiteam.com:80 in /mnt/114/sdb/b/c/jdecool/mainfile.php on line 890
security team



Warning: fsockopen() [function.fsockopen]: unable to connect to www.greyhats.org:80 in /mnt/114/sdb/b/c/jdecool/mainfile.php on line 890
Greyhats.org


 Différence entre SSH et SSL
Web Security

Différence entre SSH et SSL
"Quelle est la différence entre SSH et SSL ? L'un est-il moins sécurisé que l'autre ?"

19 Juillet 2005 Ce sont là deux mécanismes de sécurisation des communications Web, mais ils divergent sur la plupart des autres points de comparaison.

SSH, pour Secure Shell, désigne à la fois un programme et un protocole de connexion et d'exécution de commande sur un ordinateur accessible depuis un réseau. Le protocole sécurise la communication en utilisant un mécanisme de clef de chiffrement pour tous les paquets échangés. Il a été développé par un finlandais, qui l'a par la suite commercialisé. L'IETF étudie une version standardisée.

Transmis par jerome1604 le 02 novembre 2006 à 10:33:45 CET (2851 lectures)
(Suite... | 3043 octets de plus | 6 commentaires | Score: 5)
 Disaster recovery success begins and ends with the basics
TheorieDennis C. Brewer
05.23.2006
Rating: -4.60- (out of 5)

The lessons from the catastrophe of 9/11 are all too often replayed with every new calamity that comes along. If your company's operations are in any way reliant on data stored on computers, you cannot afford to ignore the basic tenets of disaster recovery preparation. If data is not backed up a sufficient distance out of harm's way, your company may not survive the disaster. At some point, maintaining shareholder value and meeting regulatory criteria will become paramount in the disaster recovery discussion. I have distilled the basics of disaster recovery to a baker's dozen. Use this as a checklist to gauge -- and improve -- the effectiveness of your disaster recovery plan.

Transmis par jerome1604 le 26 mai 2006 à 19:33:22 CEST (2137 lectures)
(Suite... | 8437 octets de plus | 13 commentaires | Score: 5)
 session hijacking
TheorieSession hijacking, also known as TCP session hijacking, is a method of taking over a Web user session by surreptitiously obtaining the session ID and masquerading as the authorized user. Once the user's session ID has been accessed (through session prediction), the attacker can masquerade as that user and do anything the user is authorized to do on the network.
Transmis par jerome1604 le 25 mai 2006 à 11:27:21 CEST (2024 lectures)
(Suite... | 3696 octets de plus | 15 commentaires | Score: 0)
 Using iptables to rate-limit incoming connections
Firewall

Posted by Steve on Sun 17 Jul 2005 at 00:39

The iptables firewall has several useful extension modules which can be used to in addition to the basic firewall functionality. One of the more interesting of these extensions is the "recent" module which allows you to match recent connections, and perform simple throttling on incoming connections.

We've previously described keeping SSH access secure by limiting which users can connect, or just firewalling access so that only a small list of trusted IP addresses can connect. In most cases this is sufficient to protect your system.

Transmis par jerome1604 le 11 mars 2006 à 21:26:04 CET (2267 lectures)
(Suite... | 5538 octets de plus | 16 commentaires | Score: 5)
 Best practices for pen testing Web applications
Web SecurityWEB SECURITY ADVISOR
Best practices for pen testing Web applications
Michael Cobb
03.09.2006
Rating: -3.50- (out of 5)

Pen testing can be a useful tool for gauging a Web application's ability to withstand an attack. However, if performed incorrectly, it is of little value and even worse, can create a false sense of security. In this tip, we'll examine what a Web application pen test is, provide strategies for getting the most out of them and most importantly, provide proper procedures to avoid this scenario.
Transmis par jerome1604 le 11 mars 2006 à 19:47:04 CET (2213 lectures)
(Suite... | 7678 octets de plus | 9 commentaires | Score: 5)

Sélection de 15 Pages.
New Hoaxes
Sophos Hoaxes

 
New Viruses
Sophos Virus IDE.

 
Top Ten
Sophos Top Ten

 
Windows Software
La manchette de ce site n'est pas disponible pour le moment.
 
Security Focus
La manchette de ce site n'est pas disponible pour le moment.
 
Linux Software
La manchette de ce site n'est pas disponible pour le moment.
 
FrSIRT
 
Site réalisé avec le moteur PHP-Nuke en version Française

Tous les logos et les marques présents sur ce site, appartiennent à leurs propriétaires respectifs.
Les commentaires quand à eux, sont sous la responsabilité de ceux qui les écrivent.
Vous pouvez afficher nos articles sur votre site en utilisant le fichier backend.php ou ultramode.txt
Site réalisé avec le moteur PHP-Nuke Copyright © 2004 Tous droits réservés.
La version utilisée sur ce site est produite par PHP-Nuke Europe.
PHP-Nuke est un logiciel gratuit sous licence GNU/GPL.
Page Généré en: 0.586 Secondes
:: fiapple phpbb2 style by Daz :: PHPNuke theme by www.nukemods.com :: Enhanced by PHP-Nuke Europe ::