Generalities
gen-secThe InfoSec Handbook - An Introduction to Information Security
Securité Informatique - Ethical Hacking
Computer Systems Security | MIT OpenCourseWare
https://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-858-computer-systems-security-fall-2014/index.htmTools
toolsHex to ASCII text converter
http://www.rapidtables.com/convert/number/hex-to-ascii.htmdCode - Solveurs, Crypto, Maths, Décodage, Outils en ligne
http://www.dcode.fr/Pentesting
pentestingLynis - Security auditing tool for Unix/Linux systems
https://cisofy.com/lynis/Nmap: the Network Mapper
https://nmap.org/Penetration Testing Software | Metasploit
https://www.metasploit.com/SSL Server Test
https://www.ssllabs.com/ssltest/pentestmonkey | Taking the monkey work out of pentesting
http://pentestmonkey.net/A Penetration Tester's Guide to IPMI and BMCs
https://community.rapid7.com/community/metasploit/blog/2013/07/02/a-penetration-testers-guide-to-ipmiTests d’intrusion : L’approche Red Team
https://www.synetis.com/2015/11/18/tests-dintrusion-lapproche-red-team/Malware
malwareVirologie
virologieOpen Malware
http://openmalware.org/How to find malware? : /r/Malware
https://www.reddit.com/r/Malware/comments/2id252/how_to_find_malware/See rep0s category for more
reverse.it - Free Automated Malware Analysis Service
https://www.reverse.it/Malwares | Ensimag
Cryptanalysis & Encryption
cryptRSA
rsaEverything about nothing: RSA parameters in PEM file...
http://sgros.blogspot.fr/2012/12/rsa-parameters-in-pem-file.htmlopenssl - RSA: Get exponent and modulus given a public key - Stack Overflow
https://stackoverflow.com/questions/3116907/rsa-get-exponent-and-modulus-given-a-public-keyencryption - RSA public key and private key lengths - Information Security Stack Exchange
https://security.stackexchange.com/questions/90169/rsa-public-key-and-private-key-lengthsASN.1 Parser | phpseclib
http://phpseclib.sourceforge.net/x509/asn1parse.phpGitHub - Ganapati/RsaCtfTool: RSA tool for ctf - retreive private key from weak public key and/or uncipher data
https://github.com/Ganapati/RsaCtfToolfactordb.com | CrackStation-like for big primes factorization
http://www.factordb.com/Crypto.PublicKey.RSA python
https://www.dlitz.net/software/pycrypto/api/current/Crypto.PublicKey.RSA-module.htmlLe journal d'un reverser: Playing with RSA and python
http://0x90909090.blogspot.fr/2015/10/playing-with-rsa-and-python.htmlCrackStation
https://crackstation.net/quipqiup - cryptoquip and cryptogram solver
http://quipqiup.com/Cryptographie et cryptanalyse : Ars Cryptographica
https://www.apprendre-en-ligne.net/crypto/menu/index.htmldCode - Solveurs, Crypto, Maths, Décodage, Outils en ligne
http://www.dcode.fr/Stocker des Bitcoin de façon sûre
https://desfontain.es/blog/stockage-securise-de-bitcoins.htmlLogJam Attack (real-time breaking of weak Diffie-Hellman key exchange) - Computerphile
Forensic
forensicTestDisk
http://www.cgsecurity.org/wiki/TestDiskForensicsWiki
http://www.forensicswiki.orgVolatility : An advanced memory forensics framework
https://github.com/volatilityfoundation/volatilityThe Art of Memory Forensics
https://news.asis.io/sites/default/files/The%20Art%20of%20Memory%20Forensics.pdfSteganography
steganographieBasic methods of Audio Steganography (spectrograms)
https://solusipse.net/blog/post/basic-methods-of-audio-steganography-spectrograms/Stegosploit : Exploit Delivery via Steganography and Polyglots
http://stegosploit.info/Angecryption
Cyberdefense
cyberdefenseAttributing Cyber Attacks
https://ridt.co/d/rid-buchanan-attributing-cyber-attacks.pdfTODO Thomas Rid
Trove of Stolen NSA Data Is ‘Devastating’ Loss for Intelligence Community – Foreign Policy
https://foreignpolicy.com/2017/04/17/trove-of-stolen-nsa-data-is-devastating-loss-for-intelligence-community/Links-to-afraid-people
links-to-afraid-peopleGmail : Google accepte de changer sa méthode d'analyse des courriels pour des fins publicitaires
http://www.developpez.com/actu/108690/Gmail-Google-accepte-de-changer-sa-methode-d-analyse-des-courriels-pour-des-fins-publicitaires-apres-avoir-ete-accuse-d-avoir-lu-des-communications/Les instances MongoDB prises en otage sont passées de 12 000 à plus de 27 000 en moins de 12 heures
http://www.developpez.com/actu/111134/Les-instances-MongoDB-prises-en-otage-sont-passees-de-12-000-a-plus-de-27-000-en-moins-de-12-heures-d-apres-un-chercheur/Facebook travaille sur une interface cerveau-machine pour lire les pensées
https://www.developpez.com/actu/131441/Facebook-travaille-sur-une-interface-cerveau-machine-pour-lire-les-pensees-et-utiliser-des-applications-de-messagerie-et-de-realite-augmentee/Un hacker vole 900 Go de données au spécialiste du hack sur mobile Cellebrite
http://www.developpez.com/actu/111896/Un-hacker-vole-900-Go-de-donnees-au-specialiste-du-hack-sur-mobile-Cellebrite-l-entreprise-recommande-aux-utilisateurs-de-changer-leurs-MdP/Un programme de reconnaissance faciale d'une startup russe permet d'identifier un inconnu dans la rue instantanément
https://www.developpez.com/actu/99378/Un-programme-de-reconnaissance-faciale-d-une-startup-russe-permet-d-identifier-un-inconnu-dans-la-rue-instantanement-juste-en-prenant-sa-photo/Apparatus and method for preventing switching from a channel during an advertisement display
http://appft1.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PG01&p=1&u=%2Fnetahtml%2FPTO%2Fsrchnum.html&r=1&f=G&l=50&s1=%2220060070095%22.PGNR.&OS=DN/20060070095&RS=DN/20060070095Le wifi pour mesurer les flux à Rennes
http://www.letelegramme.fr/economie/commerce-le-wifi-pour-mesurer-les-flux-a-rennes-09-02-2017-11393947.phpStable Multi-Target Tracking in Real-Time Surveillance Video
Tracking par les émissions Wifi et Bluetooth
https://tuxicoman.jesuislibre.net/2015/10/tracking-par-les-emissions-wifi-et-bluetooth.htmlExploiter la chaleur des doigts pour révéler le code de verrouillage de votre smartphone
https://www.developpez.com/actu/123321/Exploiter-la-chaleur-des-doigts-pour-reveler-le-code-de-verrouillage-de-votre-smartphone-des-chercheurs-y-sont-parvenus/Le piratage d'une énorme base de données corporate cause une fuite des données personnelles
https://www.developpez.com/actu/123753/Le-piratage-d-une-enorme-base-de-donnees-corporate-cause-une-fuite-des-donnees-personnelles-de-33-millions-d-employes-americains/Vault 7 : Wikileaks dévoile l'arsenal informatique de la CIA
https://www.developpez.com/actu/121874/Vault-7-Wikileaks-devoile-l-arsenal-informatique-de-la-CIA-l-agence-est-capable-de-contourner-le-chiffrement-de-WhatsApp/La CIA aurait-elle installé des implants malveillants sur les iPhone depuis la chaîne d'approvisionnement ?
https://www.developpez.com/actu/125286/La-CIA-aurait-elle-installe-des-implants-malveillants-sur-les-iPhone-depuis-la-chaine-d-approvisionnement-C-est-ce-qu-indique-WikiLeaks/USA : les fournisseurs d'accès internet libres de vendre aux annonceurs l'historique de navigation des internautes
https://www.developpez.com/actu/126841/USA-les-fournisseurs-d-acces-internet-libres-de-vendre-aux-annonceurs-l-historique-de-navigation-des-internautes-sans-leur-consentement/A description of the Penetrating Hard Targets project - The Washington Post
https://www.washingtonpost.com/apps/g/page/world/a-description-of-the-penetrating-hard-targets-project/691/Mais avec qui communique l'application Android Izly?
https://blog.grunblatt.org/mais-avec-qui-communique-lapplication-android-izly.htmlInsecam - World biggest online cameras directory
http://www.insecam.org/Chiffrement : le gouvernement australien plaide pour l'installation de portes dérobées
https://www.developpez.com/actu/146475/Chiffrement-le-gouvernement-australien-plaide-pour-l-installation-de-portes-derobees-et-espere-convaincre-l-alliance-Five-Eyes-de-le-suivre/Amazon obtient le brevet d'un système permettant d'empêcher la comparaison des prix en ligne au sein de ses boutiques physiques
https://www.developpez.com/actu/144773/Amazon-obtient-le-brevet-d-un-systeme-permettant-d-empecher-la-comparaison-des-prix-en-ligne-au-sein-de-ses-boutiques-physiques/Telegram : les services de renseignement US ont tenté de soudoyer ses développeurs pour affaiblir leur chiffrement
https://www.developpez.com/actu/144448/Telegram-les-services-de-renseignement-US-ont-tente-de-soudoyer-ses-developpeurs-pour-affaiblir-leur-chiffrement-d-apres-le-fondateur-de-la-societe/Vault7 : WikiLeaks révèle que le projet CherryBlossom de la CIA permettait de surveiller les internautes
https://www.developpez.com/actu/144408/Vault7-WikiLeaks-revele-que-le-projet-CherryBlossom-de-la-CIA-permettait-de-surveiller-les-internautes-de-nouveaux-documents-publies/L'Allemagne envisage de surveiller les communications chiffrées et prendre les empreintes digitales des mineurs
https://www.developpez.com/actu/144278/Face-a-la-menace-terroriste-l-Allemagne-envisage-de-surveiller-les-communications-chiffrees-et-prendre-les-empreintes-digitales-des-mineurs/Industroyer : un malware conçu pour prendre le contrôle des lignes électriques est celui qui a récemment plongé Kiev dans le noir
https://www.developpez.com/actu/143577/Industroyer-un-malware-concu-pour-prendre-le-controle-des-lignes-electriques-est-celui-qui-a-recemment-plonge-Kiev-dans-le-noir/L'UE veut donner à la police un accès direct aux données hébergées dans le cloud pour faire face à la montée du terrorisme
https://www.developpez.com/actu/142635/Vie-privee-l-UE-veut-donner-a-la-police-un-acces-direct-aux-donnees-hebergees-dans-le-cloud-pour-faire-face-a-la-montee-du-terrorisme/Printer steganography
https://en.wikipedia.org/wiki/Printer_steganographyUn hacker réussit à contourner la sécurité d'une arme à feu intelligente et déclencher un tir sans autorisation
https://www.developpez.com/actu/152306/Un-hacker-reussit-a-contourner-la-securite-d-une-arme-a-feu-intelligente-et-declencher-un-tir-sans-autorisation/Comment les apps Figaro, L'Équipe ou Closer participent au pistage de 10 millions de Français (localisation tous les 3min)
http://www.numerama.com/politique/282934-enquete-comment-les-apps-figaro-lequipe-ou-closer-participent-au-pistage-de-10-millions-de-francais.htmlLa NSA aurait découvert l'identité réelle de Satoshi Nakamoto, le mystérieux créateur du Bitcoin
https://www.developpez.com/actu/157522/La-NSA-aurait-decouvert-l-identite-reelle-de-Satoshi-Nakamoto-le-mysterieux-createur-du-Bitcoin/L'annuaire inversé universel de Facebook - Korben
https://korben.info/annuaire-inverse-universel-de-facebook-06.htmlUSA : 465 000 stimulateurs cardiaques vulnérables à des cyberattaques rappelés par les autorités pour l'application de patchs de sécurité
https://www.developpez.com/actu/158000/USA-465-000-stimulateurs-cardiaques-vulnerables-a-des-cyberattaques-rappeles-par-les-autorites-pour-l-application-de-patchs-de-securite/USA : comment la NSA arrive à espionner les déplacements de tous les véhicules
https://www.developpez.com/actu/158050/USA-comment-la-NSA-arrive-a-espionner-les-deplacements-de-tous-les-vehicules-une-autre-revelation-de-l-entrepreneur-americain-Alexander-Muse/Royaume-Uni : bilan catastrophique pour une expérience de vidéosurveillance « intelligente »
http://www.lemonde.fr/pixels/article/2017/09/01/royaume-uni-bilan-catastrophique-pour-une-experience-de-videosurveillance-intelligente_5179761_4408996.htmlEtudiants à Rennes. Après la polémique, le Crous renonce aux lits connectés
http://www.ouest-france.fr/bretagne/rennes-35000/etudiants-rennes-lits-connectes-le-crous-arrete-tout-5229988Une faille de sécurité dans les assistants vocaux populaires permet de mener des attaques par l'envoi de commandes vocales inaudibles
https://www.developpez.com/actu/159387/Une-faille-de-securite-dans-les-assistants-vocaux-populaires-permet-de-mener-des-attaques-par-l-envoi-de-commandes-vocales-inaudibles/Un serveur mal configuré par SVR Tracking expose plus d'un demi-million de véhicules suivis par l'entreprise
https://www.developpez.com/actu/161887/Un-serveur-mal-configure-par-SVR-Tracking-expose-plus-d-un-demi-million-de-vehicules-suivis-par-l-entreprise-alerte-Kromtech-Security-Center/En Chine, des caméras devinent qui sont les passants dans la rue
http://www.lemonde.fr/asie-pacifique/video/2017/09/28/en-chine-des-cameras-devinent-qui-sont-les-passants-dans-la-rue_5193010_3216.htmlFrance : les députés approuvent la saisie de matériel informatique et la copie de données d'un suspect, dans le cadre de la lutte contre le terrorisme
https://www.developpez.com/actu/162736/France-les-deputes-approuvent-la-saisie-de-materiel-informatique-et-la-copie-de-donnees-d-un-suspect-dans-le-cadre-de-la-lutte-contre-le-terrorisme/Bercy simule une opération de phishing et plus de 30 000 de ses agents tombent dans le piège en l'espace de 2 h seulement
https://www.developpez.com/actu/163727/Mois-de-la-cybersecurite-Bercy-simule-une-operation-de-phishing-et-plus-de-30-000-de-ses-agents-tombent-dans-le-piege-en-l-espace-de-2-h-seulement/Grande-Bretagne : le gouvernement veut emprisonner toute personne regardant un contenu terroriste pour lutter contre l'extrémisme en ligne
https://www.developpez.com/actu/163819/Grande-Bretagne-le-gouvernement-veut-emprisonner-toute-personne-regardant-un-contenu-terroriste-pour-lutter-contre-l-extremisme-en-ligne/Arguments contre Microsoft - Sebsauvage
http://sebsauvage.net/wiki/doku.php?id=microsoftUn site continue à miner de la cryptomonnaie même lorsque vous fermez la page principale, en cachant une fenêtre derrière la barre des tâches
https://www.developpez.com/actu/176373/Un-site-continue-a-miner-de-la-cryptomonnaie-meme-lorsque-vous-fermez-la-page-principale-en-cachant-une-fenetre-derriere-la-barre-des-taches/Breaking the x86 Instruction Set - Black Hat
Chinese Street surveillance. Object / Face Recognition
Surveillance de masse : La Chine passe à la vitesse supérieure
À cause d'une ligne de code, des milliers de personnes se sont retrouvées dans des prisons en Turquie !
https://www.developpez.com/actu/185177/A-cause-d-une-ligne-de-code-des-milliers-de-personnes-se-sont-retrouvees-dans-des-prisons-en-Turquie-Le-cauchemar-de-la-nation-est-numerique/Coincheck, la plateforme d'échange, a été victime d'un piratage de plus de 500 millions $
https://www.developpez.com/actu/184982/Coincheck-la-plateforme-d-echange-a-ete-victime-d-un-piratage-de-plus-de-500-millions-releguant-MtGox-a-la-2e-place-parmi-les-plus-gros-vols/Meltdown et Spectre : Intel recommande l'arrêt du déploiement des correctifs
https://www.developpez.com/actu/183949/Meltdown-et-Spectre-Intel-recommande-l-arret-du-deploiement-des-correctifs-des-soucis-avec-la-microarchitecture-Ivy-Bridge-et-suivantes/Des hackers pourraient avoir volé les données médicales de la moitié de la population norvégienne, les autorités essayent de rassurer
https://www.developpez.com/actu/183846/Des-hackers-pourraient-avoir-vole-les-donnees-medicales-de-la-moitie-de-la-population-norvegienne-les-autorites-essayent-de-rassurer/AMD PSP : le module cryptographique est affecté par une vulnérabilité, un dépassement de pile qui mène à son contrôle total
https://www.developpez.com/actu/181743/AMD-PSP-le-module-cryptographique-est-affecte-par-une-vulnerabilite-un-depassement-de-pile-qui-mene-a-son-controle-total/Annonce d'une faille de sécurité dans macOS, la quasi-totalité des moutures de l'OS seraient affectées
https://www.developpez.com/actu/181240/Apple-inaugure-le-Nouvel-An-avec-l-annonce-d-une-faille-de-securite-dans-macOS-la-quasi-totalite-des-moutures-de-l-OS-seraient-affectees/Vulnerabilities in Insulin Pumps Can Lead to Overdose
https://threatpost.com/vulnerabilities-in-insulin-pumps-can-lead-to-overdose/121064/La Chine équipe ses policiers de lunettes avec reconnaissance faciale
http://www.frandroid.com/produits-android/lunettes-intelligentes/487179_tous-aux-abris-la-chine-equipe-ses-policiers-de-lunettes-avec-reconnaissance-facialeEtats-Unis: Une université distribue des capteurs d'activités physiques à ses étudiants
https://www.20minutes.fr/insolite/1778683-20160202-etats-unis-universite-distribue-capteurs-activites-physiques-etudiantsLeaked memo suggest NSA and US Army compromised Tor, I2P, VPNs and want to unmask Monero users
http://securityaffairs.co/wordpress/68684/digital-id/nsa-memo-anonymizing-systems.htmlIoT : des pirates s'appuient sur le thermostat connecté d'un aquarium pour pénétrer le réseau d'un casino et extirper 10 Go de data
https://www.developpez.com/actu/198106/IoT-des-pirates-s-appuient-sur-le-thermostat-connecte-d-un-aquarium-pour-penetrer-le-reseau-d-un-casino-et-extirper-10-Go-de-data/Des hackers construisent une carte-clé maîtresse pour ouvrir des millions de chambres d'hôtel, grâce à une faille dans les serrures d'un fabricant
https://www.developpez.com/actu/200560/Des-hackers-construisent-une-carte-cle-maitresse-pour-ouvrir-des-millions-de-chambres-d-hotel-grace-a-une-faille-dans-les-serrures-d-un-fabricant/Des vulnérabilités critiques affectant des voitures BMW dévoilées, certaines d'entre elles sont exploitables à distance
https://www.developpez.com/actu/205359/Des-vulnerabilites-critiques-affectant-des-voitures-BMW-devoilees-certaines-d-entre-elles-sont-exploitables-a-distance/Un lycée chinois se sert de la reconnaissance faciale pour déterminer l'attention des élèves pendant les cours, afin d'améliorer l'enseignement
https://www.developpez.com/actu/206251/Un-lycee-chinois-se-sert-de-la-reconnaissance-faciale-pour-determiner-l-attention-des-eleves-pendant-les-cours-afin-d-ameliorer-l-enseignement/USA : des hackers auraient piraté un système de gestion de carburant d'une station-service, avant d'emporter 600 gallons de carburant
https://www.developpez.com/actu/213936/USA-des-hackers-auraient-pirate-un-systeme-de-gestion-de-carburant-d-une-station-service-avant-d-emporter-600-gallons-de-carburant/Thermanator : nouvelle forme d'attaque cybercriminelle de vol de mot de passe, qui exploite l'énergie thermique résiduelle laissée sur les claviers
https://www.developpez.com/actu/214216/Thermanator-nouvelle-forme-d-attaque-cybercriminelle-de-vol-de-mot-de-passe-qui-exploite-l-energie-thermique-residuelle-laissee-sur-les-claviers/Des chercheurs mettent en oeuvre une attaque efficace par usurpation de GPS et réussissent à tromper facilement les humains
https://www.developpez.com/actu/215172/Des-chercheurs-mettent-en-oeuvre-une-attaque-efficace-par-usurpation-de-GPS-et-reussissent-a-tromper-facilement-les-humains/USA : un fournisseur installe une application d'accès à distance sur des systèmes de vote et ravive les doutes sur la crédibilité des élections
https://www.developpez.com/actu/215576/USA-un-fournisseur-installe-une-application-d-acces-a-distance-sur-des-systemes-de-vote-et-ravive-les-doutes-sur-la-credibilite-des-elections/Une faille de sécurité de dispositifs IdO rend un demi-milliard d'appareils en entreprise vulnérables, les imprimantes sont aussi un vecteur d'attaque
https://www.developpez.com/actu/216198/Une-faille-de-securite-de-dispositifs-IdO-rend-un-demi-milliard-d-appareils-en-entreprise-vulnerables-les-imprimantes-sont-aussi-un-vecteur-d-attaque/La Télévision, œil de demain (1947) - J.K Raymond Millet [Extrait] - Les Documents Cinematographiques
Envoyé spécial. Facebook, l'envers du réseau
Critical Flaws in Syringe Pump, Device Gateways Threaten Patient Safety
https://threatpost.com/critical-flaws-in-syringe-pump-device-gateways-threaten-patient-safety/137067/Room 641A
https://en.wikipedia.org/wiki/Room_641AResearchers Figured Out How to Hack a Tesla’s Locks in Under Two Seconds
https://motherboard.vice.com/en_us/article/438ydj/break-into-a-tesla-key-fob-lockBlackIoT: IoT Botnet of High Wattage Devices Can Disrupt the Power Grid
https://www.usenix.org/conference/usenixsecurity18/presentation/soltanChine : Google propose un prototype de son moteur de recherche qui lie les utilisateurs à leurs numéros de téléphone
https://www.developpez.com/actu/224488/Chine-Google-propose-un-prototype-de-son-moteur-de-recherche-qui-lie-les-utilisateurs-a-leurs-numeros-de-telephone/Cash investigation - Les secrets inavouables de nos téléphones portables (Intégrale) - Cash Investigation
Garage Door Hacking - Veritasium
Someone Posted Weed and Viagra Spam On a US Department of Agriculture Site - Motherboard
https://motherboard.vice.com/en_us/article/wjyxkw/weed-and-viagra-spam-us-department-of-agriculture-siteLa police chinoise forcerait des villes entières à installer un spyware Android, que faire pour en minimiser l'impact ?
https://www.developpez.com/actu/226144/La-police-chinoise-forcerait-des-villes-entieres-a-installer-un-spyware-Android-que-faire-pour-en-minimiser-l-impact/Australie : le projet de loi visant à contraindre les télécoms à installer des spyware sur mobile, pourrait "nuire gravement" à la cybersécurité
https://www.developpez.com/actu/226160/Australie-le-projet-de-loi-visant-a-contraindre-les-telecoms-a-installer-des-spyware-sur-mobile-pourrait-nuire-gravement-a-la-cybersecurite/DEFCON 2018 : une machine à voter actuellement utilisée dans 23 États est susceptible d'être piratée à distance via une attaque réseau
https://www.developpez.com/actu/226788/DEFCON-2018-une-machine-a-voter-actuellement-utilisee-dans-23-Etats-est-susceptible-d-etre-piratee-a-distance-via-une-attaque-reseau/Philips Vulnerability Exposes Sensitive Cardiac Patient Information
https://threatpost.com/philips-vulnerability-exposes-sensitive-cardiac-patient-information/136669/Threatlist: Manufacturing, a Top Target for Espionage
https://threatpost.com/threatlist-manufacturing-a-top-target-for-espionage/134808/Hacker Compromises Air Force Captain to Steal Sensitive Drone Info
https://threatpost.com/hacker-compromises-air-force-captain-to-steal-sensitive-drone-info/133915/Cisco Patches High-Severity Bug in VoIP Phones
https://threatpost.com/cisco-patches-high-severity-bug-in-voip-phones/133905/Russian spy agency GRU responsible for international cyberwar, UK government says
https://www.independent.co.uk/news/world/europe/russia-gru-sergei-skripal-hacking-cyber-war-donald-trump-elections-a8567356.htmlThe Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies - Bloomberg Businessweek
https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companiesThreatList: 83% of Routers Contain Vulnerable Code
https://threatpost.com/threatlist-83-of-routers-contain-vulnerable-code/137966/Facebook a confirmé que les hackers ont volé des données personnelles détaillées de 14 millions de personnes, sur les 30 millions de comptes piratés
https://www.developpez.com/actu/228596/Facebook-a-confirme-que-les-hackers-ont-vole-des-donnees-personnelles-detaillees-de-14-millions-de-personnes-sur-les-30-millions-de-comptes-pirates/USA : une nouvelle preuve de piratage de matériel Supermicro dans une société de Télécom, montrant que la Chine continue son opération de sabotage
https://www.developpez.com/actu/228240/USA-une-nouvelle-preuve-de-piratage-de-materiel-Supermicro-dans-une-societe-de-Telecom-montrant-que-la-Chine-continue-son-operation-de-sabotage/Le Royaume-Uni pratique des cyberattaques qui pourraient couper l'électricité à Moscou, pour réprimer la Russie sans recourir à une attaque nucléaire
https://www.developpez.com/actu/227979/Le-Royaume-Uni-pratique-des-cyberattaques-qui-pourraient-couper-l-electricite-a-Moscou-pour-reprimer-la-Russie-sans-recourir-a-une-attaque-nucleaire/Security Seals Used to Protect Voting Machines Can Be Easily Opened With Shim Crafted from a Soda Can - Motherboard
https://motherboard.vice.com/en_us/article/mbdw73/security-seals-used-to-protect-voting-machines-can-be-easily-opened-with-shim-crafted-from-a-soda-canCompteurs communicants : ONZO
In County Crippled by Hurricane, Water Utility Targeted in Ransomware Attack
https://threatpost.com/in-county-crippled-by-hurricane-water-utility-targeted-in-ransomware-attack/138327/Up to 35 Million 2018 Voter Records For Sale on Hacking Forum
https://threatpost.com/up-to-35-million-2018-voter-records-for-sale-on-hacking-forum/138295/NotPetya Linked to Industroyer Attack on Ukraine Energy Grid
https://threatpost.com/notpetya-linked-to-industroyer-attack-on-ukraine-energy-grid/138287/Some Solar Power Meters are Vulnerable to Command Injection Attacks
https://threatpost.com/solar-power-firm-patches-meters-vulnerable-to-command-injection-attacks/122324/Nuclear Power Plant Disrupted by Cyber Attack
https://threatpost.com/nuclear-power-plant-disrupted-by-cyber-attack/121216/GreyEnergy – Une menace ciblant les infrastructures industrielles critiques
https://korben.info/greyenergy-une-menace-ciblant-les-infrastructures-industrielles-critiques.htmlRemote Code Implantation Flaw Found in Medtronic Cardiac Programmers
https://threatpost.com/remote-code-implantation-flaw-found-in-medtronic-cardiac-programmers/138363/USA : un système informatique du département de la santé piraté et les données personnelles de plus de 75 000 individus compromises
https://www.developpez.com/actu/230157/USA-un-systeme-informatique-du-departement-de-la-sante-pirate-et-les-donnees-personnelles-de-plus-de-75-000-individus-compromises/La cybersécurité confrontée à une pénurie mondiale de près de 3 millions de personnes qualifiées, selon une étude
https://www.developpez.com/actu/229476/La-cybersecurite-confrontee-a-une-penurie-mondiale-de-pres-de-3-millions-de-personnes-qualifiees-selon-une-etude/Human pose estimation through walls using WiFi reflections and AI
British Airways Data Breach Takes Off Again with 185K More Victims
https://threatpost.com/british-airways-data-breach-takes-off-again-with-185k-more-victims/138600/Plus de la moitié des réseaux de systèmes de contrôle industriel (ICS) serait vulnérable à des attaques ciblées selon un rapport
https://www.developpez.com/actu/230897/Plus-de-la-moitie-des-reseaux-de-systemes-de-controle-industriel-ICS-serait-vulnerable-a-des-attaques-ciblees-selon-un-rapport/West Virginia Using Internet Voting
https://www.schneier.com/blog/archives/2018/10/west_virginia_u.htmlSecurity Vulnerabilities in US Weapons Systems
https://www.schneier.com/blog/archives/2018/10/security_vulner_17.htmlGas Pump Hack
https://www.schneier.com/blog/archives/2018/07/gas_pump_hack.htmlMore on the NSA's Use of Traffic Shaping (BGP hacking)
https://www.schneier.com/blog/archives/2017/07/more_on_the_nsa_2.htmlRevealed: The Internet's Biggest Security Hole (BGP hacking) - Kim Zetters
https://www.wired.com/2008/08/revealed-the-in/IoT Flaw Allows Hijacking of Connected Construction Cranes
https://threatpost.com/iot-flaw-allows-hijacking-of-connected-construction-cranes/138648/Russian Malware Was Apparently Used in an Attempt to Sabotage a Saudi Petrol Plant
https://motherboard.vice.com/en_us/article/9k74az/triton-malware-russian-government-saudi-arabia-petrol-plantWatch Hackers Steal a Tesla (using the passive entry feature of the car)
https://motherboard.vice.com/en_us/article/43ee8m/watch-hackers-steal-a-tesla-model-s-key-fob-hackEbay is full of used voting machines full of real electoral data and riddled with security defects
https://boingboing.net/2018/10/25/windows-ce-and-usb.htmlHow Israel Rules The World Of Cyber Security
Newsmaker Interview: Tom Kellermann on Hacking the Midterm Elections
https://threatpost.com/newsmaker-interview-tom-kellermann-on-hacking-the-midterm-elections/138791/Continued use of mag stripe make U.S. chip cards being compromised in the millions
https://threatpost.com/u-s-chip-cards-are-being-compromised-in-the-millions/139028/Signal Microcontrollers Open to Side-Channel Attacks
https://threatpost.com/mixed-signal-microcontrollers-open-to-side-channel-attacks/134793/Smart Cities sécuritaires : la CNIL forfait - LQDN
https://www.laquadrature.net/2018/11/06/smart-cities-securitaires-la-cnil-forfait/Censure antiterroriste : Macron se soumet aux géants du Web pour instaurer une surveillance généralisée – LQDN
https://www.laquadrature.net/2018/11/14/censure-antiterroriste-macron-se-soumet-aux-geants-du-web-pour-instaurer-une-surveillance-generalisee/Hidden Cameras in Streetlights by the DEA
https://www.schneier.com/blog/archives/2018/11/hidden_cameras_.htmlRobust Website Fingerprinting Through the Cache Occupancy Channel
https://arxiv.org/pdf/1811.07153.pdfLe chasseur américain F-35 Lightning II aurait plus à craindre du piratage informatique que des armes ennemies
https://www.developpez.com/actu/233635/Le-chasseur-americain-F-35-Lightning-II-aurait-plus-a-craindre-du-piratage-informatique-que-des-armes-ennemies/Update Mechanisms Allow Remote Attacks on UEFI Firmware (MITM RCE)
https://threatpost.com/update-mechanism-flaws-allow-remote-attacks-on-uefi-firmware/134785/Un hacker a piraté 50 000 imprimantes connectées à internet pour encourager les gens à s'abonner à la chaine YouTube de PewDiePie
https://www.developpez.com/actu/235850/Un-hacker-a-pirate-50-000-imprimantes-connectees-a-internet-pour-encourager-les-gens-a-s-abonner-a-la-chaine-YouTube-de-PewDiePie/En Chine, les voitures électriques transmettraient des données au gouvernement à l'insu des propriétaires
https://www.developpez.com/actu/235897/En-Chine-les-voitures-electriques-transmettraient-des-donnees-au-gouvernement-a-l-insu-des-proprietaires/France : les données de plus de 500 000 Français ont été compromises par les pirates lors d'une cyberattaque visant le service Ariane
https://www.developpez.com/actu/237561/France-les-donnees-de-plus-de-500-000-Francais-ont-ete-compromises-par-les-pirates-lors-d-une-cyberattaque-visant-le-service-Ariane/La marine américaine aurait subi une cyberattaque de la part des pirates chinois, des informations ultra-sensibles auraient été dérobées
https://www.developpez.com/actu/237874/La-marine-americaine-aurait-subi-une-cyberattaque-de-la-part-des-pirates-chinois-des-informations-ultra-sensibles-auraient-ete-derobees/Reconnaissance faciale au lycée : l’expérimentation avant la généralisation – LQDN
https://www.laquadrature.net/2018/12/19/reconnaissance-faciale-au-lycee-lexperimentation-avant-la-generalisation/Chine : des écoles se servent « d'uniformes intelligents » pour savoir à quel endroit exact se trouvent les élèves
https://www.developpez.com/actu/239347/Chine-des-ecoles-se-servent-d-uniformes-intelligents-pour-savoir-a-quel-endroit-exact-se-trouvent-les-eleves-afin-de-booster-l-assiduite/Facebook sait comment vous suivre en utilisant la poussière ou des rayures sur l'objectif de votre appareil photo
https://www.developpez.com/actu/239983/Facebook-sait-comment-vous-suivre-en-utilisant-la-poussiere-ou-des-rayures-sur-l-objectif-de-votre-appareil-photo-d-apres-un-brevet-depose-en-2015/T-Mobile, Sprint, and AT&T Are Selling Customers' Real-Time Location Data, And It's Falling Into the Wrong Hands
https://motherboard.vice.com/en_us/article/nepxbz/i-gave-a-bounty-hunter-300-dollars-located-phone-microbilt-zumigo-tmobileHebei court unveils program to expose deadbeat debtors
http://www.chinadaily.com.cn/a/201901/16/WS5c3edfb8a3106c65c34e4d75.htmlDes entreprises chinoises collectent les données émotionnelles de leurs employés pour réduire les erreurs humaines, selon des responsables
https://www.developpez.com/actu/201050/Des-entreprises-chinoises-collectent-les-donnees-emotionnelles-de-leurs-employes-pour-reduire-les-erreurs-humaines-selon-des-responsables/Saudi Absher site lets men control women's travel, stop them escaping
https://www.thisisinsider.com/absher-saudi-website-men-control-women-stop-escape-2019-1Google Gmail tracks purchase history
https://www.cnbc.com/2019/05/17/google-gmail-tracks-purchase-history-how-to-delete-it.htmlThe Sky's the Limit For Satellite Hacks
https://threatpost.com/rsa-conference-2019-the-skys-the-limit-for-satellite-hacks/142541/Hackers Hijacked ASUS Software Updates to Install Backdoors on Thousands of Computers - VICE
https://www.vice.com/en_us/article/pan9wn/hackers-hijacked-asus-software-updates-to-install-backdoors-on-thousands-of-computersTriton is the world’s most murderous malware, and it's spreading - MIT Technology Review
https://www.technologyreview.com/s/613054/cybersecurity-critical-infrastructure-triton-malware/[D] Has anyone noticed a lot of ML research into facial recognition of Uyghur people lately? : MachineLearning
https://www.reddit.com/r/MachineLearning/comments/bvzc7w/d_has_anyone_noticed_a_lot_of_ml_research_into/Max-Severity Bug in Infusion Pump Gateway Puts Lives at Risk | Threatpost
https://threatpost.com/critical-bug-infusion-pump-lives-at-risk/145660/Un mystérieux groupe de hacker iranien pirate des séquenceurs d'ADN - ZDNet
https://www.zdnet.fr/actualites/un-mysterieux-groupe-de-hacker-iranien-pirate-des-sequenceurs-d-adn-39886075.htmUSA : le DHS annonce une intrusion au sein des salles de contrôle des compagnies d'électricité, un présumé groupe russe pointé du doigt
https://www.developpez.com/actu/216414/USA-le-DHS-annonce-une-intrusion-au-sein-des-salles-de-controle-des-compagnies-d-electricite-un-presume-groupe-russe-pointe-du-doigt/Des pirates informatiques attaquent un prestataire du Service de sécurité russe, dévoilent un projet de désanonymisation de Tor, et d'autres projets
https://securite.developpez.com/actu/270620/Des-pirates-informatiques-attaquent-un-prestataire-du-Service-de-securite-russe-devoilent-un-projet-de-desanonymisation-de-Tor-et-d-autres-projets/Piratage de données financières de la Bulgarie : la nation entière a été frappée, les données de plus de 5 millions de personnes rendues publiques
https://securite.developpez.com/actu/270865/Piratage-de-donnees-financieres-de-la-Bulgarie-la-nation-entiere-a-ete-frappee-les-donnees-de-plus-de-5-millions-de-personnes-rendues-publiques/Les autorités UK ont fait des copies illégales du SIS, donnant accès aux données de citoyens de l'UE à des sociétés américaines
https://www.developpez.com/actu/271514/Les-autorites-UK-ont-fait-des-copies-illegales-du-SIS-donnant-acces-aux-donnees-de-citoyens-de-l-UE-a-des-societes-americaines/Palantir's Surveillance Service for Law Enforcement
https://www.schneier.com/blog/archives/2019/07/palantirs_surve.htmlSpearphone: A Speech Privacy Exploit via Accelerometer-Sensed Reverberations from Smartphone Loudspeakers
https://arxiv.org/pdf/1907.05972.pdfGyrophone: Recognizing Speech From Gyroscope Signals
https://crypto.stanford.edu/gyrophone/files/gyromic.pdf'URGENT/11' Critical Infrastructure Bugs Threaten VxWorks systems
https://threatpost.com/urgent-11-critical-infrastructure-eternalblue/146731/Firmware Bugs Plague Server Supply Chain (Gigabyte, vuln in BMC), 7 Vendors Impacted
https://threatpost.com/firmware-bugs-plague-supply-chain/146519/MobilBye: Attacking ADAS (autonomous vehicles) with Camera Spoofing
https://arxiv.org/pdf/1906.09765.pdfWithout Any Warrants, CBP Searched My Devices at the Airport - Seth Harp
https://theintercept.com/2019/06/22/cbp-border-searches-journalists/Inside the West's failed fight against China's ‘Cloud Hopper’ hackers
https://www.reuters.com/investigates/special-report/china-cyber-cloudhopper/Cell Networks Hacked by (Probable) Nation-State Attackers - Schneier on Security
https://www.schneier.com/blog/archives/2019/07/cell_networks_h.htmlHackers are stealing years of call records from hacked cell networks – TechCrunch
Des milliers d'utilisateurs iOS ont été espionnés chaque semaine pendant deux ans par des hackers qui ont exploité 14 failles 0-day
https://ios.developpez.com/actu/275530/Des-milliers-d-utilisateurs-iOS-ont-ete-espionnes-chaque-semaine-pendant-deux-ans-par-des-hackers-qui-ont-exploite-14-failles-0-day/Barclays a testé un logiciel de surveillance cauchemardesque sur ses employés
https://cyberguerre.numerama.com/3287-barclays-a-teste-un-logiciel-de-surveillance-cauchemardesque-sur-ses-employes.htmlGhost ships, crop circles, and soft gold: A GPS mystery in Shanghai - MIT Technology Review
https://www.technologyreview.com/s/614689/ghost-ships-crop-circles-and-soft-gold-a-gps-mystery-in-shanghai/Moscow's Facial Recognition Tech Will Outlast the Coronavirus - VICE News
Un cybercriminel vole la BD d'identification de toute la population argentine
https://securite.developpez.com/actu/328120/Un-cybercriminel-vole-la-BD-d-identification-de-toute-la-population-argentine-les-donnees-du-president-Alberto-Fernandez-et-des-superstars-du-football-Lionel-Messi-et-Sergio-Aguero-piratees/Donnez-nous vos données biométriques pour obtenir votre déjeuner en 5 secondes, disent les écoles britanniques aux enfants : la reconnaissance faciale et le paiement des repas un système efficace ?
https://www.developpez.com/actu/328119/Donnez-nous-vos-donnees-biometriques-pour-obtenir-votre-dejeuner-en-5-secondes-disent-les-ecoles-britanniques-aux-enfants-la-reconnaissance-faciale-et-le-paiement-des-repas-un-systeme-efficace/Reverse Engineering
reverse-engineeringGetting Started with Reverse Engineering
https://jlospinoso.github.io/developing/software/software%20engineering/reverse%20engineering/assembly/2015/03/06/reversing-with-ida.htmlReversing C++ (Paper)
http://repository.root-me.org/Reverse%20Engineering/EN%20-%20Reversing%20C++%20-%20Blackhat%20-%20Yason%20Sabanal%20-%20paper.pdfReversing C++ (Slides)
http://repository.root-me.org/Reverse%20Engineering/EN%20-%20Reversing%20C++%20-%20Blackhat%20-%20Yason%20Sabanal%20-%20slides.pdfCracker du dotNet
http://bork0.dl2.free.fr/php/cracking/cracker-du-dotnet.phpReversing : Secrets of Reverse Engineering (Foundations, Low-Level Software, Windows Fundamentals, Reversing Tools, Beyond the Documentation, File Formats, Auditing Program Binaries, Reversing Malware, Piracy and Copy Protection, Antireversing Techniques, Breaking Protections, Reversing .NET, Decompilation) - Eldad Eilam
ELF binaries, remote debugging and IDA pro
http://solidsec.blogspot.fr/2015/09/reversing-elf-binaries-remote-debugging.htmlThe.IDA.Pro.Book.2ed
LLDB to GDB Command Map
https://lldb.llvm.org/lldb-gdb.htmlARM
arml'ARM c'est rigolo - Baboon's Blog
http://baboon.rce.free.fr/index.php?post/2009/11/08/l-ARM-c-est-rigoloWindows
windowsWinDbg
windbgPyKd
pykdPyKD Tutorial - part 1 - Sina & Shahriar's Blog
https://rayanfam.com/topics/pykd-tutorial-part1/PyKD Tutorial - part 2 - Sina & Shahriar's Blog
https://rayanfam.com/topics/pykd-tutorial-part2/User Manual rus · Wiki · pykd / pykd · GitLab
https://githomelab.ru/pykd/pykd/wikis/User-Manual-rusFiles · master · pykd / pykdwin · GitLab
https://githomelab.ru/pykd/pykdwin/tree/mastersetBp doesnt work, why? (#3) · Issues · pykd / pykd · GitLab
https://githomelab.ru/pykd/pykd/issues/3#note_14PyFuzz2/windbg.py at master · susperius/PyFuzz2 · GitHub
https://github.com/susperius/PyFuzz2/blob/master/node/debugging/windbg.pyTODO searchMemory for paptterns
TODO How to detach in a clean way
Reverse engineering vendor firmware drivers for little fun and no profit [linux.conf.au 2014]
Damaging Hard Drives with an Ultrasonic Attack
https://spqr.eecs.umich.edu/papers/bolton-blue-note-IEEESSP-2018.pdfTempest - Make Your Monitor Play Beethoven 2.0 (it works !!)
FBI: Smart Meter Hacks Likely to Spread
https://krebsonsecurity.com/2012/04/fbi-smart-meter-hacks-likely-to-spread/