Skip to content
VOTRE ADRESSE IP
216.73.216.133
Total Users : 227657
Total views : 982485
BOITE A OUTILS OKSECU+
BOITE A OUTILS OKVISIO
Analyses et Diagnostics
Rechercher un exploit
dernières ALERTES !
Vulnérabilité dans Xen (24 mars 2026)
Multiples vulnérabilités dans Ruby on Rails (24 mars 2026)
Vulnérabilité dans LibreNMS (24 mars 2026)
Vulnérabilité dans Trend Micro Deep Discovery Inspector (24 mars 2026)
Vulnérabilité dans Spring Cloud Config (24 mars 2026)
OKSECU+
MCH 2025
Accueil
OKSECU+
¤ Boite à outils
# Vérificateur d’IP
# Console Python
# Commandes LINUX
# Commandes WINDOWS
# Raccourcis clavier Windows
¤ Sécurité LAN/WAN
# L’atelier de l’Attaquant
# L’atelier du Protecteur
# Anonymisation
# Collecte d’informations
# Identification et Exploitation
# Déchiffrements
# Détection Virus/Antivirus
# Test de connaissance
¤ Sécurité Android
¤ Sécurité NFC/RFID/C.PUCE
¤ Sécurité Radio/Wifi/Zigbee
¤ Informatique en générale
OKVISIO
¤ Protocoles VoIP/Visio
# Articles H.320/RNIS/QSIG
# Articles H.323
# Articles SIP
¤ Constructeurs VoIP/Visio
# Articles Cisco
# Articles Polycom
# Articles Aastra-Mitel
¤ Tests de connaissances
# Tests VoIP
OKSECU+
MCH 2025
Accueil
OKSECU+
¤ Boite à outils
# Vérificateur d’IP
# Console Python
# Commandes LINUX
# Commandes WINDOWS
# Raccourcis clavier Windows
¤ Sécurité LAN/WAN
# L’atelier de l’Attaquant
# L’atelier du Protecteur
# Anonymisation
# Collecte d’informations
# Identification et Exploitation
# Déchiffrements
# Détection Virus/Antivirus
# Test de connaissance
¤ Sécurité Android
¤ Sécurité NFC/RFID/C.PUCE
¤ Sécurité Radio/Wifi/Zigbee
¤ Informatique en générale
OKVISIO
¤ Protocoles VoIP/Visio
# Articles H.320/RNIS/QSIG
# Articles H.323
# Articles SIP
¤ Constructeurs VoIP/Visio
# Articles Cisco
# Articles Polycom
# Articles Aastra-Mitel
¤ Tests de connaissances
# Tests VoIP
Catégorie :
Détection IPS/IDS
03
Fév
Détection IPS/IDS
Détection Virus/Antivirus
Identification et Exploitation des vulnérabilités
OKSECU
Les fameux fichiers DIRT – Codex Data Systems (2002)
by
Mourad Charni
Aucun commentaire
DIRT = Data Interception by Remote Transmission Les fichiers DIRT et Codex Data Systems hébergés chez Cryptome : dirty-antisec.htm + Dirty AntiSec - Désactivation du pare-feu...