cobrat11 Posté(e) le 20 décembre 2007 Partager Posté(e) le 20 décembre 2007 merçi Psykos pour le PDF c'est vraiment un travail de titan Lien vers le commentaire Partager sur d’autres sites More sharing options...
PsyKos Posté(e) le 23 décembre 2007 Auteur Partager Posté(e) le 23 décembre 2007 Et encore une mise à jour du PDF. Je pense que je vais continuer comme cela en vous proposant une mise à jour par semaine afin de vous éviter à télécharger chaque jour une nouvelle version. Correction des fautes de frappes incluse Lien vers le commentaire Partager sur d’autres sites More sharing options...
PsyKos Posté(e) le 30 décembre 2007 Auteur Partager Posté(e) le 30 décembre 2007 Mise à jour hebdomadaire du PDF avec pas mal d'ajouts. Have Fun Lien vers le commentaire Partager sur d’autres sites More sharing options...
l1onel Posté(e) le 8 janvier 2008 Partager Posté(e) le 8 janvier 2008 merci lami, je vais my lancer!! Lien vers le commentaire Partager sur d’autres sites More sharing options...
PsyKos Posté(e) le 13 janvier 2008 Auteur Partager Posté(e) le 13 janvier 2008 Dû à des problèmes personnels, je ne serais pas en mesure de continuer dans l'immédiat la réunification de tous les tutos... Désolé pour la gêne occassionnée mais je pense que vous comprendrez. Lien vers le commentaire Partager sur d’autres sites More sharing options...
mick711 Posté(e) le 14 janvier 2008 Partager Posté(e) le 14 janvier 2008 Bon courrage PsyKos et merci pour ce PDF c'est mon voisin qui va etre content Lien vers le commentaire Partager sur d’autres sites More sharing options...
samsara Posté(e) le 22 janvier 2008 Partager Posté(e) le 22 janvier 2008 c'est cadeau un exploit ?: "virus" découvert via Avast! CVE-2007-3896 071231-0, 31/12/2007 FrSIRT - Microsoft Windows URI Handler Command Execution Vulnerability (MS07-061) / Exploit (Security Advisories) National Vulnerability Database (CVE-2007-3896) The URL handling in Shell32.dll in the Windows shell in Microsoft Windows XP and Server 2003, with Internet Explorer 7 installed, allows remote attackers to execute arbitrary programs via invalid "%" sequences in a mailto: or other URI handler, as demonstrated using mIRC, Outlook, Firefox, Adobe Reader, Skype, and other applications. NOTE: this issue might be related to other issues involving URL handlers in Windows systems, such as CVE-2007-3845. There also might be separate but closely related issues in the applications that are invoked by the handlers Bulletin d'alerte du CERTA : Vulnérabilité dans le traitement des URI sous Windows - Global Security Mag Online Vulnérabilité dans le traitement des URI sous Windows Lien vers le commentaire Partager sur d’autres sites More sharing options...
Br0cks Posté(e) le 30 janvier 2008 Partager Posté(e) le 30 janvier 2008 Super boulot, merci . Lien vers le commentaire Partager sur d’autres sites More sharing options...
maya34 Posté(e) le 1 mars 2008 Partager Posté(e) le 1 mars 2008 Je l'ai lu hier soir, quel boulot énoooooooorme! encore bravo à toi Psykos pour ce pdf Lien vers le commentaire Partager sur d’autres sites More sharing options...
PsyKos Posté(e) le 5 mars 2008 Auteur Partager Posté(e) le 5 mars 2008 Bonjour à tous, je viens de voir que les américains avaient mis à jour leur PDF en intégrant ce que j'avais mis (enfin pas tout, il leur reste 400 pages à copier ). Vous le trouverez ici. Je vais voir ce que je peux rajouter par rapport à ça Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Veuillez vous connecter pour commenter
Vous pourrez laisser un commentaire après vous êtes connecté.
Connectez-vous maintenant