Tests de dénis de service

Magazine
Marque
MISC
Numéro
37
|
Mois de parution
mai 2008
|
Domaines


Résumé
Ce dossier ne serait pas complet sans la démonstration qu'un déni de service est facile à mettre en œuvre. Qui plus est, comment tester l'efficacité des solutions déployées ? La plupart des prestations d'audit n'incluent pas ce type de test et l'évaluation est faite « sur papier ». Ridicule. A ce tarif-là, les pen-tests que ces mêmes prestataires s'empressent de facturer peuvent également être simulés...

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Maîtriser la sécurité de son accès Internet avec OpenWRT

Magazine
Marque
Linux Pratique
Numéro
117
|
Mois de parution
janvier 2020
|
Domaines
Résumé

Nous allons voir dans cet article comment installer le système GNU/Linux embarqué de type OpenWRT. OpenWRT est un système GNU/Linux pour les matériels embarqués et pour les matériels de types routeurs et box. Il constitue donc la part essentielle pour se libérer des GAFA. C’est un système léger, rapide et performant pour administrer et contrôler son accès Internet. Ce système est optimisé pour la gestion des ressources et supporte de nombreux routeurs.

Introduction au dossier : Ransomwares : état de la menace

Magazine
Marque
MISC
Numéro
107
|
Mois de parution
janvier 2020
|
Domaines
Résumé

Il ne se passe plus un mois sans qu’un ransomware ne touche une entreprise ou administration publique et que cette dernière se retrouve dans une situation délicate, au point que cela atterrisse invariablement dans les colonnes de nos quotidiens (oui bon, dans les bandeaux des chaînes d’information continue). On pourrait simplement dire que l’histoire se répète, qu’il s’agit d’un énième malware qui touche des infrastructures qui ne sont pas à jour, mal configurées, et que tout cela était inéluctable.

Utilisation de services en ligne légitimes par les malwares

Magazine
Marque
MISC
Numéro
107
|
Mois de parution
janvier 2020
|
Domaines
Résumé

Les fraudes sur Internet, qu’elles suivent une motivation financière ou autre, nécessitent généralement de l’ingénierie sociale, ou l’utilisation de malwares. Ces derniers sont plus ou moins furtifs au niveau de leur comportement sur le poste de travail infecté, mais aussi lors de leurs communications sur le réseau avec leur contrôleur, ou serveur de « command and control » (C2). Voulant rendre leur trafic moins détectable, certains cybercriminels ont misé sur l’utilisation de plateformes et services légitimes en ligne. Bien que cette méthode ne soit pas nouvelle en soi, elle tend à être de plus en plus utilisée depuis quelques années.

Programmation UEFI

Magazine
Marque
MISC
Numéro
107
|
Mois de parution
janvier 2020
|
Domaines
Résumé

La deuxième étape de la compréhension du système UEFI va s’articuler autour de l’implémentation en C avec l’optique de fabriquer sa propre brique UEFI. Le développement va permettre d’illustrer le processus de la chaîne de boot avec pour objectif de mieux appréhender les différentes problématiques de sécurité.

Exodus Privacy – Vos applications n’auront plus de secrets pour vous

Magazine
Marque
Linux Pratique
Numéro
117
|
Mois de parution
janvier 2020
|
Domaines
Résumé

Si vous êtes soucieux de votre vie privée, Exodus Privacy pourra sans doute vous plaire. Cette application va en effet vous lister les permissions accordées aux applications installées sur votre appareil, mais aussi vous indiquer si celles-ci utilisent des pisteurs qui collecteront des données vous concernant.

Par le même auteur

Au-delà du XSS

Magazine
Marque
MISC
HS n°
Numéro
4
|
Mois de parution
octobre 2011
|
Domaines
Résumé

Le Cross-Site Scripting peut être utilisé à d'autres fins que le vol de cookies. Revoyons rapidement les bases de cette attaque, qui n'est pas toute jeune, et construisons ensemble les bases d'un botnet XSS.

Le pr0n, tout un art

Magazine
Marque
MISC
Numéro
57
|
Mois de parution
septembre 2011
|
Domaines
Résumé
Pudiquement qualifié d'« adulte », le contenu porno est à l'origine d'un trafic (dans à peu près tous les sens du terme) considérable. Bande passante, malwares, spam, captcha, affiliations, refacturation, il semblerait que l'oisiveté ne soit pas la seule à être mère de tous les vices. Découverte et explications des rouages d'une petite entreprise qui ne connaît pas la crise.

Anonymat

Magazine
Marque
MISC
Numéro
54
|
Mois de parution
mars 2011
|
Domaines
Résumé
L'anonymat en société est un phénomène autant recherché que la gloire. Il en est de même dans la société numérique, dans laquelle il est parfois heureux de ne pas révéler sa véritable identité. Petit tour de table des besoins et des solutions envisageables.

Les moyens techniques d'HADOPI

Magazine
Marque
MISC
Numéro
54
|
Mois de parution
mars 2011
|
Domaines
Résumé
HADOPI déchaîne les passions. Par voie de conséquence, tout le monde donne son avis, propage les bruits et assène les semi-vérités qui vont bien, mêlant technique, paranoïa et politique, pour aboutir à un gloubi-boulga qui fait sourire. Voyons ce qu'il en est réellement.

Dans l'enfer de World of Warcraft

Magazine
Marque
MISC
Numéro
50
|
Mois de parution
juillet 2010
|
Domaines
Résumé
Il est probablement inutile de présenter World of Warcraft. Sans pour autant être addict, chacun a entendu parler de ce jeu en ligne au plus de 11 millions de joueurs. Une telle popularité ne pouvait qu'attirer notre attention... au même titre que celle des « chinese farmers », arnaqueurs et profiteurs en tous genres dont l'objectif est de tirer un profit financier du jeu. Basses préoccupations bien loin de celles de héros prêts à se sacrifier pour débarrasser le monde d'Azeroth de l'infâme Roi Liche (entre autres).

Attaques sur les Web Services

Magazine
Marque
MISC
Numéro
43
|
Mois de parution
mai 2009
|
Domaines
Résumé
Les Web Services, c'est le bonheur ! Des services partout, des interfaces open bar, des annuaires serviables au-delà de toute espérance et une tonne de « normes » saturées de nos meilleurs amis « SHOULD » et « MAY ». Mais, rien ne vaut l'absence de connaissance latente dans ce domaine pour ouvrir à tous vents toutes grandes les portes des systèmes d'informations les plus critiques.