Exploitability

mardi 3 juin 2014

SSTIC 2014

Tout droit sorti de l'imprimante


Publié par Kevin le 3.6.14 Aucun commentaire:
Envoyer par e-mailBlogThis!Partager sur XPartager sur FacebookPartager sur Pinterest
Articles plus récents Articles plus anciens Accueil
Inscription à : Articles (Atom)

A propos de l'auteur.

Kevin
Work in Progress:
- Etude sur cryptsetup
- Utilisation d'une puce TPM sous linux

Pour m'écrire: kevin2nis chez gmail point com.

"Ceci est un blog personnel, ce qui est exposé ici est donc le reflet des mes réflexions et positions personnelles et n'engagent donc que moi"
Afficher mon profil complet

Archives du blog

  • ▼  2014 (6)
    • ►  juillet (1)
    • ▼  juin (1)
      • SSTIC 2014
    • ►  mai (1)
    • ►  février (2)
    • ►  janvier (1)
  • ►  2013 (27)
    • ►  décembre (1)
    • ►  novembre (4)
    • ►  octobre (2)
    • ►  septembre (2)
    • ►  août (2)
    • ►  juillet (3)
    • ►  juin (4)
    • ►  mai (2)
    • ►  avril (2)
    • ►  mars (2)
    • ►  février (2)
    • ►  janvier (1)
  • ►  2012 (23)
    • ►  décembre (2)
    • ►  novembre (1)
    • ►  octobre (2)
    • ►  septembre (1)
    • ►  août (2)
    • ►  juillet (5)
    • ►  juin (1)
    • ►  mai (2)
    • ►  avril (2)
    • ►  mars (1)
    • ►  février (2)
    • ►  janvier (2)
  • ►  2011 (48)
    • ►  décembre (2)
    • ►  novembre (3)
    • ►  octobre (22)
    • ►  septembre (2)
    • ►  août (2)
    • ►  juillet (3)
    • ►  juin (1)
    • ►  mai (3)
    • ►  avril (2)
    • ►  mars (3)
    • ►  février (2)
    • ►  janvier (3)
  • ►  2010 (25)
    • ►  décembre (2)
    • ►  novembre (1)
    • ►  octobre (2)
    • ►  septembre (2)
    • ►  août (2)
    • ►  juillet (3)
    • ►  juin (2)
    • ►  mai (2)
    • ►  avril (3)
    • ►  mars (2)
    • ►  février (2)
    • ►  janvier (2)
  • ►  2009 (17)
    • ►  novembre (2)
    • ►  octobre (2)
    • ►  septembre (2)
    • ►  août (3)
    • ►  juillet (4)
    • ►  juin (4)

Achievements Unlocked

SSTIC:
2014 : Haka, un langage orienté réseaux et sécurité

RMLL:
2013: Le chiffrement de disque sous linux, deuxième round.
2012: L'accès à internet est un sport de combat.
2011: Certificats openSSH: gérez vos identités dans l'espace et dans le temps.
2010: Le chiffrement de disque sous linux, vrai ou faux sentiment de sécurité?

MISC:
2012: Le talon d'Achille de la plausible deniability
2011: Openssh, un protocole ouvert au chiffrement et fermé aux attaques. (Hors série)
2010: Route par défaut.
2009: Les conséquences de la faille MD5

Linux Magazine:
2012: Mysql administration
2011: Compiler son noyau linux
2010: Le boot d'un système linux
2009: Lguest, un virtualiseur simple
2009: Le système de fichiers ext4
2008: Le chiffrement de disque sous linux
2007: Installation d'une solution de mail globale à gestion centralisée
2005: Sécurisation antivirale des flux HTTP, HAVP
2005: Sécurisation antivirale des flux POP3, p3scan

Linux magazine Hors Série:
2008: Le protocole SMTP par les RFC
Thème Awesome Inc.. Fourni par Blogger.