background preloader

SecLists.Org Security Mailing List Archive

SecLists.Org Security Mailing List Archive

Éviter les failles de sécurité dès le développement d'une application - 2 ArticleCategory: Software Development AuthorImage: TranslationInfo: Original in fr Frédéric Raynal, Christophe Blaess, Christophe Grenier fr to en Georges Tarbouriech AboutTheAuthor: Christophe Blaess est un ingénieur indépendant dans le domaine de l'aéronautique Passionné par Linux, il effectue l'essentiel de son travail sur ce système, et assure la coordination des traductions des pages de manuel publiées par le Linux Documentation Project. Christophe Grenier est étudiant en 5ème année à l'ESIEA, où il est également administrateur système. Frédéric Raynal utilise Linux depuis de nombreuses années car ça ne polue pas, ça n'utilse pas d'hormones, d'OGM ou de farines animales ... rien que de la sueur et de l'astuce. Abstract Notre série d'articles essaye de mettre en lumière les principales failles de sécurité susceptibles d'apparaître dans une application, afin de présenter les moyens permettant de les éviter en modifiant quelque peu les habitudes de développement. ArticleIllustration ArticleBody

Ch01: Configuring Cisco PIX Firewalls Sometimes you may have a Cisco PIX 501 firewall protecting your DSL based home network. This chapter covers how to configure it and in addition, there are a number of fully commented sample PIX configurations in the appendix in which each line is explained. It is important to remember that the PIX 501 has two Ethernet interfaces. The named "outside" should always be connected to the Internet and the one labeled "inside" should be connected to your home network. Network address translation is a method used to help conserve the limited number of IP addresses available for internet purposes. There are many ways to access the PIX command line. Via The Console Port Your Cisco PIX will come with a console cable that will allow you to configure your PIX using terminal emulation software such as Hyperterm. Via Telnet One easy way to get access to any device on your network is using the /etc/hosts file. Once connected to the network you can access the PIX via telnet Configuring DSL PPPoE DHCP

About - Yanel About Everything is content management (WCMS/Wiki, DMS, CRM, ECM, ERP, PIM/E-Mail, DRM, ...) and Yanel is a humble attempt to provide a solution for all your content management needs by offering an Open Source service oriented Content Management Framework written in Java. The Yanel community has defined a set of principles to sustain long-term development. Download See the download page for information on releases, snapshots, source code, etc. Main Focus or "Why another CMS"! There are a lot of content management systems/frameworks out there and it's very reaonable to ask "why develop another CMS?"! Usability: In the case of the editorial staff it's all about usability, for example how easy it is to create/edit/delete data.

Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking Vous en aviez peut-être entendu parler : le 1er février 2008, Wojciech Purczynski a rapporté aux développeurs du kernel Linux une vulnérabilité critique touchant un appel système, sys_vmsplice(). La vulnérabilité a été rendue publique le 8 février, soumise au bugtraq le 12 et a permis le piratage d'une multitude de serveurs à travers le monde, malgré la rapidité de correction de la faille. Effectivement, la PoC (Proof Of Concept) largement diffusée permet de gagner les droits root sur n'importe quelle machine Linux Intel 32 bits. Bien sûr, l'exploitation est possible sous d'autres architectures avec un programme adapté. Depuis 5 ans qu'elle traîne ici, elle est un peu dépassée, mais permet d'appréhender les problématiques liées aux vulnérabilités du kernel. I°) Le noyau linux : les bases Un noyau monolithique D'après Tanenbaum, l'architecture du noyau de Linux était censé condamner celui-ci à tomber aux oubliettes (cf. le très célèbre mail Linux is obsolete).

Fun with network Scangear Updated Dec 20 2002 The iR Port Forwarder Page This page has been put together to assist you in connecting a single iR pull scanning product into a multi network/subnet environment Update Oct 24 2002 Network Scangear V 1.4 now supports subnet scanning Click here to download the Port Forwarder 1. 2. 3. 4. 5. The iR product will require a network/subnet. Lets use the following IP addresses for the Port Forwarder NICS and iR product. NIC 1 192.168.10.10 IP Address of Port Forwarder NIC 1 (Connected to Subnet 1) NIC 2 192.168.20.10 IP Address of Port Forwarder NIC 2 (Connected to Subnet 2) NIC 3 192.168.30.10 IP Address of Port Forwarder NIC 3 (Connected to Subnet 3) NIC 4 192.168.0.10 IP Address of Port Forwarder NIC 4 (Connected to iR Product) iR Product 192.168.0.100 IP Address of iR product Once configured correctly, the Port Forwarder will forward all TCP/UDP/IPX packets received on NIC 1, NIC 2 and NIC 3 directly to the iR Product 6. 7. 8. 9. 10. Here is an example; 11. 12. 13. 14. 1.

Java decompiler online Articles From CGSecurity Linux Mag France MISC - Multi-System & Internet Security Cookbook Proftpd (n°0/Hors Série 8 de LinuxMag) Apache (n°0/Hors Série 8 de LinuxMag) DNS Bind (n°0/Hors Série 8 de LinuxMag) Vuln Web (n°1) Protection contre les overflow Sécurisation d'un serveur Mysql (n°4 Novembre 2002) PHP Les limites du safe mode (n°9 Septembre 2003) SQL Injection (Hors Série 1, Octobre - Novembre 2007) Réaliser l'image d'un disque (MISC 35, Janvier - Février 2008) Linux Focus Pirates Mag HoneyNet SSTIC: Symposium sur la Sécurité des Technologies de l'Information et des Communications The Socrates Project | SOCRATES Future communication networks will exhibit a significant degree of self-organisation. The principal objective of introducing self-organisation, comprising self-optimisation, self-configuration and self-healing, is to effectuate substantial operational expenditure (OPEX) reductions by diminishing human involvement in network operational tasks, while optimising network efficiency and service quality. The SOCRATES (Self-Optimisation and self-ConfiguRATion in wirelEss networkS) project aims at the development of self-organisation methods to enhance the operations of wireless access networks, by integrating network planning, configuration and optimisation into a single, mostly automated process requiring minimal manual intervention. Regarding the technological scope, SOCRATES primarily concentrates on wireless access networks, as the wireless segment generally forms the bottleneck in end-to-end communications, both in terms of operational complexity and network costs.

Related: