Chez Numérama: http://www.numerama.com/magazine/26916-comment-la-nsa-peut-contrecarrer-le-chiffrement-des-communications.html
https://linuxfr.org/users/yannig/journaux/chiffrement-ssl-et-confidentialite
http://news.netcraft.com/archives/2013/06/25/ssl-intercepted-today-decrypted-tomorrow.html
http://www.theguardian.com/commentisfree/2013/sep/05/government-betrayed-internet-nsa-spying
http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
http://blog.cryptographyengineering.com/
https://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html
http://vincent.bernat.im/fr/blog/2011-ssl-perfect-forward-secrecy.html
Free Armitage and Metasploit Video Training Courses
Nice vidz, for the GUI fans…
http://www.fastandeasyhacking.com/media
Personally, I'm wired command-line style… I recommend 'Metasploit Megaprimer' (by Vivek Ramachandran) for anyone interested in learning Metasploit from the absolute basics to the more advanced things like writing your own meterpreter scripts and modules, and to use Metasploit for Exploit Research.
http://www.securitytube.net/groups?operation=view&groupId=8
SecurityTube Metasploit Framework Expert (SMFE) Course Material
http://www.securitytube.net/groups?operation=view&groupId=10
S’il est un document à lire en cette rentrée des classes c’est bien celui présenté un peu plus tôt ce mois-ci par des chercheurs de l’université du Michigan, à l’occasion de la conférence Usenix WOOT’13.
L’équipe a démontré comment il était possible d’exploiter le protocole d’administration distant IPMI (Intelligent Platform Management Interface), présent par défaut sur les serveurs fournis par les plus grands fabricants (Dell, HP et IBM notamment), afin d’en prendre le contrôle total. Vérifiez… il y a de fortes chances pour que vous hébergiez des BMC actifs sur votre réseau !
on avait rdv dans un parc d'attraction à côté de Marineland samedi soir avec des amis, j'ai payé 80€ de droits d'entrée et de m'apercevoir que ma femme avait mal compris le nom du parc
les billets n'étaient pas remboursables, j'ai descendu un toboggan en me cognant partout, puis on a quitté le parc au bout de 15'
la loose VDM
le RdV étant dans l'autre parc, dont l'entrée était gratuite...
j'étais dégoûté
le photographe a la sortie m'a demandé si je voulais des photos, j'ai failli l'encadrer
plein de docs!
Emplacements où les logiciels courants enregistrent les mots de passe. Ça peut servir. (via http://www.petitetremalfaisant.eu/shaarli/?cZdRjA)
(via http://sebsauvage.net/links/?sJmZvg )
exemple quantités/équivalences http://www.e-sante.fr/regimes-equilibres-1800/2000-calories/guide/848
calculs/recettes http://www.menunature.com/ (lié à WW?)
i3 dual core et HT, i5 4 cores mais pas HT!
i5 turbo boost
cache i3 3Mb i5 6Mb
traduction et liens http://lecrabeinfo.net/quel-processeur-choisir-entre-un-intel-core-i3-i5-et-i7.html
procs et configs http://www.maisondunumerique.com/test-intel-core-i3-i5-i7-sandy-bridge
http://www.lesnumeriques.com/cpu-processeur/comparatif-processeurs-pour-pc-a507.html
http://www.cpubenchmark.net/cpu_lookup.php?cpu=Intel+Core2+Duo+E8400+%40+3.00GHz
http://cpuboss.com/cpus/Intel-Core2-Duo-E8400-vs-Intel-Core2-Duo-E6600
http://www.xbitlabs.com/articles/graphics/display/intel-hd-graphics-4000-2500.html
voir pour réglementation .... http://www.recharge-clim-auto.fr/
et aussi un des nombreux hacks de bagnole
http://thehackernews.com/2013/07/Hacking-car-remote-control-vulnerabilities.html
Security Vulnerabilities that Cross the Physical Divide to Compromise Cars, Pacemakers, Mobile Phones, and ATMs
https://www.vmware.com/security/advisories/VMSA-2013-0003.html
VMware vCenter Server, ESXi and ESX contain a vulnerability in the handling of the Network File Copy (NFC) protocol. To exploit this vulnerability, an attacker must intercept and modify the NFC traffic between vCenter Server and the client or ESXi/ESX and the client. Exploitation of the issue may lead to code execution.
To reduce the likelihood of exploitation, vSphere components should be deployed on an isolated management network
https://www.vmware.com/security/advisories/VMSA-2013-0002.html
VMware ESX, Workstation, Fusion, and View address a vulnerability in the VMCI.SYS driver which could result in a privilege escalation on Windows-based hosts and on Windows-based Guest Operating Systems.
(local escalation)
https://www.vmware.com/security/advisories/VMSA-2012-0011.html
Input data is not properly validated when loading Checkpoint files. This may allow an attacker with the ability to load a specially crafted Checkpoint file to execute arbitrary code on the host.
Mitigation - Do not import virtual machines from untrusted sources.
https://www.vmware.com/security/advisories/VMSA-2012-0009.html
VMware host memory overwrite vulnerability (function pointers)
Due to a flaw in the handler function for RPC commands, it is possible to manipulate function pointers within the VMX process. This vulnerability may allow a guest user to crash the VMX process or potentially execute code on the host.
Mitigation: Do not allow untrusted users access to your virtual machines. Root or Administrator level permissions are not required to exploit this issue.
https://www.vmware.com/security/advisories/VMSA-2012-0007.html
The access control list of the VMware Tools folder is incorrectly set. Exploitation of this issue may lead to local privilege escalation on Windows-based Guest Operating Systems.
(local escalation)
https://www.vmware.com/security/advisories/VMSA-2012-0006.html
A flaw in the way port-based I/O is handled allows for modifying Read-Only Memory that belongs to the Virtual DOS Machine. Exploitation of this issue may lead to privilege escalation on Guest Operating Systems that run Windows 2000, Windows XP 32-bit, Windows Server 2003 32-bit or Windows Server 2003 R2 32-bit.
(local escalation)
https://www.vmware.com/security/advisories/VMSA-2012-0005.html
VMware Tools Display Driver Privilege Escalation
(local escalation on windows)
...
https://www.vmware.com/security/advisories/VMSA-2009-0015.html
local privilege escalation https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2267
and also read files from host https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3733