MISC n° 046 - 01/11/2009

nginx heap underflow

MISC n° 046 | novembre 2009 | Gabriel Campana
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

nginx [NGINX] est un serveur web léger et performant, fonctionnant sur la plupart des systèmes d'exploitation (Linux, BSD, Mac OS X, Solaris, Windows). D'après l'étude de Netcraft de septembre 2009 [NETCRAFT], il serait le 4ème serveur web le plus utilisé dans le monde. Dû à la médiatisation de la vulnérabilité Windows SMB2, l'annonce d'une...

Lire l'extrait

Jamais sans mes outils !

MISC n° 046 | novembre 2009 | Nicolas RUFF
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Bienvenue dans la nouvelle rubrique « Pentest corner ». Cette rubrique se veut simple, accessible à tous, et 100% pratique. Si vous souhaitez contribuer, n’hésitez pas à m’écrire ! Au programme aujourd’hui : comment auditer un système Windows sans utiliser d’outil tiers.

Lire l'extrait

Les ransomwares

MISC n° 046 | novembre 2009 | Nicolas Brulez
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Parmi les codes malicieux que l'on trouve de nos jours, il arrive que l'on rencontre un type de programmes assez particulier : les ransomwares. Un ransomware est une application qui va modifier la machine pour ensuite demander une rançon au propriétaire, afin de retrouver l'état initial de la machine.En général, tous les fichiers dont l'extension...

Lire l'extrait

Sécurité de la configuration des FPGA (SRAM et FLASH)

MISC n° 046 | novembre 2009 | Lilian Bossuet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le problème de sécurité des systèmes électroniques a longtemps été vu et est encore vu sous l’angle de la sécurité logicielle. Avec l’ouverture des plateformes et l’augmentation des connexions, le matériel qui supporte le logiciel doit aussi proposer à l’utilisateur un niveau de sécurité correspondant à ses besoins. Soucieux de se...

Lire l'extrait

Analyse statique des programmes Java et leurs contextes d'utilisation

MISC n° 046 | novembre 2009 | Mariela Pavlova
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'analyse statique consiste dans l'analyse de code (source ou compilé) d’un programme et a pour but de déduire des informations sur ce programme sans l'exécuter. Une telle approche peut être très utile, car elle peut automatiser la détection des erreurs dans le code, des failles de sécurité, d'estimation de consommation de ressources de calcul,...

Lire l'extrait

Certification sécuritaire selon les Critères Communs

MISC n° 046 | novembre 2009 | Eve Atallah - Julien Lancia - Davy Rouillard
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En une dizaine d'années, les cartes à puce se sont confortablement installées dans notre quotidien. Que nous achetions notre magazine MISC avec une carte MONEO, que nous justifiions de nos droits à l'assurance maladie au travers de la carte VITALE 2 ou que nous nous authentifiions à l'aéroport avec un passeport électronique, nous confions la...

Lire l'extrait

Le virus Symbian RommWar à la loupe

MISC n° 046 | novembre 2009 | Axelle apvrille
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Si la virologie dans le monde des PC, et notamment de Windows, a fait l'objet de nombreuses études, le domaine des virus pour téléphones portables est comparativement un vaste terrain vierge à défricher. Cet article se propose d'entrer dans les détails du fonctionnement d'un virus nommé « RommWar ». Ce virus est encore actif sur les...

Lire l'extrait


Sockstress, l'épuisement de TCP

MISC n° 046 | novembre 2009 | Mickaël Salaun
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Après le buzz sur le système DNS, le sujet brûlant soulevé par les faiblesses de BGP, voici TCP qui pointe le bout de son nez. Ce sont là les trois protocoles réseau les plus utilisés sur Internet qui sont mis à mal. Beaucoup d’incompréhension et de spéculations ont donc fait suite à l’annonce de cette découverte qui sonnait une fois...

Article gratuit !

Implémentation de virus K-aires en Python

MISC n° 046 | novembre 2009 | Anthony Desnos
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les virus sont comme toutes choses vivantes, ils évoluent, ils disparaissent, mais ils apparaissent également. À travers cet article, vous allez découvrir comment faire un virus (« virus don't harm, ignorance does », herm1t), même si celui-ci n'aura aucune charge finale dangereuse (et donc il sera plus un proof of concept). Nous partirons d'une...

Lire l'extrait

Emanations électromagnétiques compromettantes des claviers filaires et sans fil – Deuxième partie

MISC n° 046 | novembre 2009 | Martin Vuagnoux - Sylvain Pasini
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les claviers d'ordinateurs sont souvent utilisés pour transmettre des informations sensibles comme des mots de passe. Puisqu'ils sont constitués de composants électroniques, les claviers émettent inévitablement des ondes électromagnétiques. Ces émanations peuvent être compromettantes en révélant par exemple quelle touche a été frappée. Dans...

Lire l'extrait