• STATISTIQUES
  • Il y a eu un total de 3 membres et 12074 visiteurs sur le site dans les dernières 24h pour un total de 12 077 personnes!


    2 membres se sont inscrits dans les dernières 24h!


    Membres: 2 447
    Discussions: 3 590
    Messages: 32 838
    Tutoriels: 77
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] InfoMirmo
    Apprentissage de l'informatique par l'intermédiaire de challenges de sécurité. Venez app...
    Hacking
    [EN] SecurityFocus
    SecurityFocus a été conçu pour faciliter la discussion sur des sujets liés la sécu...
    Vulnérabilités
    [EN] phrack
    Lot's of stuff !
    Hacking
    [EN] Rankk
    Site de challenge construit sur le principe d'une pyramide à 9 level. Level 1: 60,Level 2: 72,Level 3: 68,Lev...
    Challenges
    [EN] Exploit-db
    Une base de données d'exploits triés par genre (GHDB, Remote, Local, Web, DOS, ShellCode) à ...
    Vulnérabilités
    [EN] Packet Storm
    Packet Storm est un site qui combine nouvelles de la sécurité informatique, téléchargemen...
    Vulnérabilités
    [EN] Lost-chall
    Site de challenge présenté sous la forme de différente saison. Pour passer une saison vous devez avoir accumulÃ...
    Challenges

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!

    €



Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Microsoft publie son rapport semestriel SIRv16
27-05-2014, 15h19
Message : #1
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
Microsoft publie son rapport semestriel SIRv16
j'ai vu passer l'info sur dvp, je vous la partage donc

ce que j'en retiens personnellement, outre la montée des exploit-kits;
- les corruptions de la stack ont pratiquement disparu, au profit d'autres vulnérabilités de type use after free notament
- les techniques d'exploitation les plus utilisées (et de loin) sont le RoP et le heap spraying
- java est devenu en 2013 la cible privilégiée des vulnérabilités utilisées dans les exploit-kits (sur le graphique on passe de 30% à 70% l'année suivante)
- les vulnerabilités critiques representent à peu près 1/4 de l'ensemble des vulnérabilités révélées (!= vulnérabilités exploitées)

source: SIRv16 (PDF)
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
(Nicolas Boileau, L'Art poétique)
+1 (2) -1 (1) Répondre


Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut