Détail de la publication

20 article(s) - 2010

Le prefetching DNS dans les navigateurs web
Compte rendu de la conférence GS-Days 2010
De la faille Twitter au ver façon "web 2.0"
Guide de la CNIL sur la sécurité des données personnelles
Le ver Stuxnet (suite)
EMET : un « nouvel » outil de prévention des vulnérabilités
Stuxnet : un ver qui cible les systèmes SCADA
Limites et défis des antivirus
L'outil SCM de Microsoft
Single Sign-On (SSO) – 2ème partie
Le “Tabnabbing” : une nouvelle technique de Phishing
Le DEP (Data Execution Prevention)
Single  Sign-On (SSO) – 1ère partie
Compte-rendu de la conférence JSSI 2010
Faiblesses des authentifications HTTP
Authentification et gestion de session avec HTTP
Kneber, l’histoire d’un botnet
Anatomie des fichiers PDF malveillants
Ultime attaque contre le protocole GSM A5/1
COFEE et DECAF, investigation et contre-mesure
Précedent Précedent Suivant Suivant Imprimer Imprimer