Segurança
Linux Mag França
- Programação segura
- artigo 1 : Introdução, UID/EUID, execução de comandos externos (n°23, dezembro de 2000)
- artigo 2 : Organization de la mémoire, pile et fonctions, shellcode (n°24, Janvier 2001)
- artigo 3 : Buffer overflows (n°25, Février 2001)
- artigo 4 : Bug de formato (n°26, março de 2001)
- artigo 5 : Condições de corrida (n°27, Abril 2001)
- artigo 6 : Scripts CGI (n°28, Mai 2001)
- Netfilter: firewall no Linux 2.4 (n°39, Mai 2002)
- Programmation d'un sniffer , Sources (n°42, setembro 2002)
- SOTM23 : Analisar uma captura de rede durante uma varredura de porta (n°45, dezembro de 2002)
- Reverso : Analyze d'un binaire (n°46, Janvier 2003)
- SOTM22 : Analise um arquivo Snort (n°47, Fevereiro 2003)
- SOTM24 : Les technics d'analyse d'une disquette (n°47, Février 2003)
- SOTM25 : Análise do código-fonte de um Worm (n°49, abril de 2003)
- SOTM26 : Análise de disquete : Le plan cache (n°50, Mai 2003)
- SOTM27 : Etude du hacking d'un Windows 2000 (n°53, setembro 2003)
- SOTM28 : Piratagem de um servidor Solaris e túnel IPv6 (n°53, setembro de 2003)
- SOTM29 : Análise de um sistema RedHat 7.2 comprometido (n°56, dezembro de 2003)
- SOTM30 : Un mois de log de firewall (n°63, Juillet/Août 2004)
- SOTM31 : Quelques jours d'un proxy HTTP aberto (n°64, setembro 2004)
- Netfilter : Firewalling sous Linux (n°83, Mai 2006)
- Análise de données: participação no Challenge DFRWS 2008 (n°115, Abril 2009)
- Challenge Forensics DFRWS Rodeo 2008 (n°122, Dezembro 2009)
- PhotoRec, bien plus que de la récupération de photos (n°126, Abril 2010)
- Premier challenge Honeynet de 2010 (n°128, Mai 2010)
- Segundo desafio Honeynet: o navegador da web (n°130, julho de 2010)
- Desafio Honeynet3: analise a memória de uma máquina comprometida (n°131, setembro de 2010)
- Utilisez et améliorez PhotoRec pour récupérer vos données (n°210, Dezembro 2017)
MISC - Livro de receitas de segurança para vários sistemas e Internet
- Proftpd (n°0/Hors Série 8 de LinuxMag)
- Apache (n°0/Hors Série 8 de LinuxMag)
- DNS Bind (n°0/Hors Série 8 de LinuxMag)
- Vuln Web (n°1)
- Proteção contra transbordamento
- Introdução (n°1)
- Les patches kernel (n°2, maio de 2002)
- Bibliothèques et compilateurs (n°3, Juillet 2002/LM n°39))
- Segurança de um servidor Mysql (n°4 novembro 2002)
- PHP Les limites du safe mode (n°9 setembro 2003)
- SQL Injection (Hors Série 1, Outubro - Novembro 2007)
- Réaliser l'image d'un disque (MISC 35, Janvier - Février 2008)
- PhotoRec, recuperação de données (MISC 78, Mars - Avril 2015)
Foco no Linux
- Evitando brechas de segurança ao desenvolver um aplicativo - Parte 1 , janeiro de 2001
- Evitando brechas de segurança ao desenvolver um aplicativo - Parte 2: memória, pilha e funções, shellcode , março de 2001
- Evitando brechas de segurança ao desenvolver um aplicativo - Parte 3: buffer overflows , maio de 2001
- Evitando brechas de segurança ao desenvolver um aplicativo - Parte 4: strings de formato , julho de 2001
- Evitando brechas de segurança ao desenvolver um aplicativo - Parte 5: condições de corrida , setembro de 2001
- Evitando brechas de segurança ao desenvolver um aplicativo - Parte 6: scripts CGI , novembro de 2001
revista dos piratas
- Segurança e falhas de DNS (n°11)
- Mot de passe BIOS (n°11)
A segurança do Windows NT/XP/2000 (n°12) - Le scan de port (n°13)
- Identifier une machine à distance, l'OS Fingerprinting (n°15)
HoneyNet
- Desafio reverso: análise de um binário encontrado no honeypot comprometido. , maio de 2002
- SOTM 22: análise de uma atividade de rede hacker , agosto de 2002
- SOTM 25: análise do código-fonte de um worm , novembro de 2002
- SOTM 27: análise de um hacking do Windows 2000 , abril de 2003
- SOTM 28: análise de um hacking do Sun 5.8/Solaris 8 , maio de 2003
- SOTM 29: análise de um sistema ativo usando VMware , setembro de 2003
- SOTM 30: um mês de logs de firewall honeynet , março de 2004
- SOTM 31: Honeypot de proxy aberto , maio de 2004
SSTIC: Symposium sur la Sécurité des Technologies de l'Information et des Communications, Rennes
- PhotoRec versus Foremost: recuperação de arquivos , junho de 2006
- PhotoRec: Recupération de fichiers dissimulés sur un cdrom , Juin 2007
- PhotoRec: Recuperação de arquivos chiffrés par GnuPG/PGP effacés acidentalmente ainsi que la clé privée , Juin 2008
- Challenge Forensics DC3: le DCFL a manipulé les données , junho de 2009
- Análise da memória Flash de um telefone portátil , junho de 2010
- XML forense digital , junho de 2011
- PhotoRec : Vers une interface graphique, Juin 2013 Video de la Rump Session , Présentation , Demo
- Jpg ou mp4? Pourquoi pas les deux! Un autre polyglotte , junho de 2014
- Faut-il acheter un util de file carving? , junho de 2015
- Du PHP em PNG , junho de 2017
Conferência ESE - ESIEA Secure Edition, Paris
- #CTF - Introdução à pwntools , junho de 2023
LILO password recovery tools 1.2
Baixe a versão DOS versão NT
LILOPwd despeja o arquivo de mapa LILO onde são salvas as senhas em texto não criptografado. Use o Grub em vez do Lilo, é mais seguro, pois pode salvar a senha no MD5.
Fonte: Artigo Segurança
Nenhum comentário
Postar um comentário