MISC N°
Numéro
89

Pub & Internet : le nouvel arsenal des publicitaires

Temporalité
Janvier/Février 2017
Image v3
Pub & Internet : le nouvel arsenal des publicitaires
Article mis en avant

Dans ce numéro...


Nous ne saurons probablement jamais si des cyberattaques commandées par la Russie ont fait basculer l’élection américaine en faveur de Donald Trump. En revanche, le fait que la question soit débattue, et que cette hypothèse semble tout à fait plausible y compris pour des enquêteurs de la CIA nous fait mesurer à quel point les questions de cyberdéfense sont devenues stratégiques. Il était largement convenu que les attaques informatiques puissent constituer une nuisance et avoir d’énormes impacts financiers. En revanche, que des pirates puissent influer sur l'élection du président de la première puissance mondiale a de quoi surprendre.
Les deux vulnérabilités CVE-2010-0842 exploitées sous Windows en 32 bits restent-elles toujours exploitables en mode 64 bits avec ASLR ? En théorie, il est bien plus difficile, voire presque impossible de les exploiter de manière réaliste. En pratique, nous verrons que c’est toujours possible facilement.
Cet article a pour vocation de vulgariser les éléments techniques liés à la récupération des mots de passe en mémoire, sur les systèmes Windows provenant particulièrement du package wdigest.dll. À la fin de cet article, vous devriez être en mesure de réimplémenter votre propre outil. L'ensemble des découvertes sur ce sujet a été réalisé par Hernan Ochoa, Aurélien Bordes et Benjamin Delpy.
Honeypots et réponse aux incidents font bon ménage depuis de nombreuses années. Ce couple qui a fêté ses noces de perle a encore de beaux jours devant lui comme nous nous proposons de le démontrer dans cet article. Nous tenterons de répondre aux questions suivantes : les honeypots, qui sont-ils ? D'où viennent-ils ? Sur quelle étagère vont-ils ?
L’avènement de la publicité programmatique représente une aubaine pour les diffuseurs web qui peuvent ainsi écouler leurs espaces plus efficacement et maximiser leurs profits. Cette technologie de l’immédiat organisée par des algorithmes et le profilage des internautes permet de mieux cibler les chalands. Cette promesse du clic de qualité attire les annonceurs comme des mouches, mais aussi des cyber-escrocs. Ceux-ci, loin d’être des perdreaux de l’année, y virent une belle opportunité pour happer leurs victimes dans leurs filets dérivants...
Les spammeurs sont des gens très créatifs. Progressant plus rapidement en réseau qu'en orthographe, certains ont industrialisé une pratique jusque-là connue des seuls bas-fonds de l'Internet : l’IP-Squatting.
Le Black SEO n’a qu’un très lointain lien avec la sécurité informatique. Mais lorsque les techniques du Black SEO sont utilisées pour propager des malwares, souvent à l’insu des utilisateurs, cela commence à soulever des questions.
Nous allons parler ici de message électronique commercial massivement envoyé. Alors que nous sommes à quelques mois, de fêter les 40 ans de l’apparition du SPAM, le nombre de messages non sollicités reçu est toujours significatif. Aucun des mécanismes mis en place n'a permis d'assurer un filtrage parfait sans faux positifs.
Cet article a pour but de vous présenter comment un système d’analyse de données machine tel que Splunk peut être utile pour réagir efficacement à une attaque en cours. Nous prenons l’exemple pour lequel Brian Krebs a servi de preuve de concept pour le botnet Mirai avant que ce dernier attaque les serveurs DNS de Dyn empêchant l’accès à des sites connus tels que GitHub, Twitter, Netflix ou encore Airbnb.
Comment déchiffrer un script protégé par SHc ? Comment décrypter un fichier *.sh.x ? SHc fait-il bon usage de la cryptographie? UnSHc répond à ces questions : décortiquons son fonctionnement.
L'usage de mots de passe reste encore aujourd'hui le moyen le plus utilisé pour le contrôle d'accès en informatique. Le talon d'Achille des mots de passe est pourtant connu de longue date : il s'agit des utilisateurs, qui choisissent des mots de passe faciles à mémoriser. Malheureusement, un mot de passe facile à mémoriser est souvent synonyme de mot de passe facile à casser. Cet article a pour objectif de présenter aux administrateurs de systèmes les outils les plus efficaces aujourd'hui pour tester la solidité des mots de passe des utilisateurs de leurs systèmes.
L'automatisation des tests de sécurité, que ce soit en phase de développement ou en environnement de production, est un élément clé de réussite de la réduction des risques (découverte au plus tôt des vulnérabilités et déclenchement des processus de correction). Dans cet article, nous présenterons nos choix et notre retour d'expérience dans la mise en œuvre de tests de sécurité automatisés en environnement de production.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Body