MISC n° 045 - 01/09/2009

All your pills are belong to us (2/2)

MISC n° 045 | septembre 2009
  • Currently 0 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

« Tout est vrai. Rien n'est vrai. C'est un roman ». (Serge Bramly)A l'instar de ceux qui opèrent dans les rues, les groupes criminels qui, comme les pédophiles néo-nazis [1] et autres psychopathes racistes [2], sont passés à l'ère du 2.0 forment un écosystème complexe. C'est ce que nous nous proposons d'effleurer dans cet article basé sur des...

Lire l'extrait

One Bug to rule them all : la faille Calendar/Java

MISC n° 045 | septembre 2009 | Julien Tinnès
  • Currently 0 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Le 3 décembre 2008, Sun a corrigé une faille, découverte et rapportée par Sami Koivu le 1er août 2008. Le rapport de Sun était laconique : « A Security Vulnerability in the Java Runtime Environment (JRE) Related to Deserializing Calendar Objects May Allow Privileges to be Escalated ». Il n'y a là pas grand-chose pour attirer l’œil, si ce...

Lire l'extrait

La sécurité de MIDP

MISC n° 045 | septembre 2009 | Eric Vétillard
  • Currently 0 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Sur les téléphones mobiles, le modèle de sécurité de Java est modifié pour tenir compte des spécificités des applications mobiles. Ce modèle présente des caractéristiques intéressantes, mais il pose des problèmes importants aux utilisateurs et aux développeurs.

Article gratuit !

Analyse statique des programmes Java et leurs contextes d'utilisation

MISC n° 045 | septembre 2009 | Mariela Pavlova
  • Currently 0 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

L'analyse statique consiste dans l'analyse de code (source ou compilé) d’un programme et a pour but de déduire des informations sur ce programme sans l'exécuter. Une telle approche peut être très utile, car elle peut automatiser la détection des erreurs dans le code, des failles de sécurité, d'estimation de consommation de ressources de calcul,...

Lire l'extrait

La sécurité Java

MISC n° 045 | septembre 2009 | Philippe Prados
  • Currently 0 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis l'origine, Java utilise différentes technologies pour protéger les postes utilisateurs contre du code malveillant. Combinées, elles permettent une réelle sécurité, rarement mise en défaut. Regardons les différentes barrières mises en place dans une JVM pour interdire l'utilisation de code malveillant.

Lire l'extrait

La sécurité des clés USB

MISC n° 045 | septembre 2009 | Yann Le Brech
  • Currently 0 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Dans les précédents articles à propos des clés USB, il a été montré que, grâce à quelques règles udev et quelques scripts savamment écrits, il était possible de recopier le contenu d'une clé (même effacé) et même le contenu du disque dur de la victime, en jouant avec les fichiers autorun. Tout ceci sans aucune manipulation suspecte de...

Article gratuit !