Blog Archive

Retour sur le HackerSpace de mars
La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé
HF 2013 War Game - Missile launchers write-up
Hackfest 2013 Model making of
Hackfest Security Podcast #27 - Novembre 2013
English Cloud And Smartphone Data Security
Cloud and smartphone data security
Password cracking - correlation of words in various languages to build wordlists [hashrunner 2013 writeup]
iHack 2013 Forensic track #3 & 4 - Your eyes are bleeding and you need to split something.
iHack 2013 Forensic track #3 & 4 - Your eyes are bleeding and you need to split something.
iHack 2013 Forensic track #1 - time machine
iHack 2013 Forensic track #1 - time machine
Communiqué: Hommage aux collaborateurs de la communauté (Ville de Québec)
Mois de l'assembleur x86, semaine 4 - Fonctions et appels système
Mois de l'assembleur x86, semaine 3 - Structures logiques
Mois de l'assembleur x86, semaine 2 - Premiers Pas
Mois de l'assembleur x86, semaine 1 - Introduction
Forensic track challenges from iHack 2013
Forensic track challenges from iHack 2013
En préparation pour le iHack!
En préparation pour le iHack!
Wardriving: Un aller-retour Québec-Montréal
Ce n'est pas du jeu!
Nouvelles en vrac!
Nouvelles en vrac!
Le Hackfest a besoin de vous!
Le challenge du malware
Le challenge du malware
Ubuntu et Chine?
Hacking = innovation
BYOB, rien de nouveau - s/OB/OD/g
Byob Rien De Nouveau Sobodg
English Physical Trojan
Physical trojan
HackerSpace: Slides et Screencast du 28 janvier 2013 (Why NTLM sucks!)
HackferSpace: Slides and Screencast 28th January 2013 (Why NTLM sucks!)
Nouvelles en vrac
Nouvelles en vrac
Paquets de la mort
La grande muraille
Nouvelles en vrac
Nouvelles En Vrac 11
Responsible Disclosure
Nouvelles en vrac
Nouvelles En Vrac 10
Droit A La Vie Privee
Nouvelles en vrac
Nouvelles en vrac
Le Chat Et La Souris
Happy New Year 2013
Holiday break
Hackfest 2012: Press release
Remote Crack Me
Nouvelles en vrac
Nouvelles En Vrac 8
Nouvelles en vrac
Nouvelles En Vrac 7
Backtrack 101 5 Netcat
Nouvelles en vrac
Nouvelle En Vrac
The spoon is not real
Backtrack 101-4-Hydra
Demain La Guerre
Backtrack 101-3-nmap + nse
Série politiques de sécurité TI en entreprise 2
Série politiques de sécurité TI en entreprise 2
Crash test dummies
Backtrack 101-2-Dirbuster
TED: Hire the hackers! (Misha Glenny)
TED: Hire the hackers! (Misha Glenny)
Announcing BackTrack 101
Nouvelles en vrac
Fast news
TED: Investigates global crime networks (Misha Glenny)
TED: Investigates global crime networks (Misha Glenny)
TED: How cyberattacks threaten real world peace (Guy-Philippe Goldstein)
TED: How cyberattacks threaten real world peace (Guy-Philippe Goldstein)
Office of information security
Reseaux A Flux Rapide
TED: All your devices can be hacked (Avi Rubin)
iHack 2012.3: Retour sur l'évènement
iHack 2012.3: Going back on the event
Aimes Tu Le Java
TED: A Navy Admiral's thoughts on global security (James Stavridis)
TED: Your phone company is watching (Malte Spitz)
TED: The security mirage (Bruce Schneier)
TED
Compétence technique pour gestionnaire?
Technical skills for manager?
Menace mobile en action
Mobile threats in action
Watch Dogs
Les médias
L'extorsion continue
Je me souviens... Que rien n'a changé!
Je me souviens... Que rien n'a changé!
C'est bientôt le départ pour Las Vegas (2012 edition)
C'est bientôt le départ pour Las Vegas (2012 edition)
Russian Cyber Capabilities: Policy and Practice
Chinese Information Warfare
Mission Possible
Otage d'un projet
Homographe
Apprendre en voyant
Apprendre en voyant
Mutillidae ou comment apprendre
Mutillidae ou comment apprendre
Le danger des tests d'intrusions
Mythe de sécurité #4: Il est possible de se reposer sur la sagesse de la foule
Top 10 free ways to secure your Mac
Active Directory Hold-up ... give me all the information ... i'm "Authenticated Users" (Part 1)
Active Directory Hold-up ... give me all the information ... i'm "Authenticated Users" (Part 1)
Un nuage pas si privé que ça
Avril 2012 : Hacktivisme, data-leaking, consumérisme TI, big-data
Mythe de sécurité #3: Le changement régulier des mots de passe durci les systèmes de mot de passe
Mythe de sécurité #3: Le changement régulier des mots de passe durci les systèmes de mot de passe
Gestion des mots de passe… Nouveau genre!
Gestion des mots de passe… Nouveau genre!
Mythe de sécurité #2: Le déni de service distribué est un problème de bande passante
Mythe de sécurité #2: Le déni de service distribué est un problème de bande passante
Tromper pour entrer
Tromper pour entrer
Mythe de sécurité #1: "Plus de sécurité c'est toujours mieux!"
GIA
RIM vs Apple
Traçabilité des actions sur Internet
Fraude, maudite fraude!
Comment bien effacer son iPad avant la revente
Comment bien effacer son iPad avant la revente
Abusing Terminal Server SSO to pwn more boxes (Janurary 2012)
Mot de passé mobile (part 4)
La boite à outil d'ingénierie social
La boite à outil d'ingénierie social
Mountain Lion
Vivre et laisser vivre
Vous avez dit Anonymous?
SSL et le mythe de sécurité
Pwnie Express
13 mythes
Sécurité intrusive: Blackbox
TLS/SSL
Mot de passe mobile (part 3)
Cachez cette sécurité que je ne saurais voir
Si tu m'aimes, ne me demande pas mon mot de passe!
2012: Le fin du monde?
Une victime du cloud!
Carrier IQ
Imprimante multi LOL
Marcus Ranum sera à Montréal
The photos
Présentations 2011
Slides 2011
Soyez sôciâle
Participation
Recovering Hashes from Domain Controller
Information leaks (remix no tech hacking for Secus)
L'intranet, si sécuritaire!
The Plaster Effect
Je m'en c...
Je m'en c...
APT ou crier au loup (part 2)
Cachez ce fichier attaché que je ne saurais voir
Dominic Pion
Affiliation ISSA-Québec
Non-Interactive Shell, Uploading files and other parlor tricks