MISC n° 050 - 01/07/2010

Exploitation du décodeur de fonte WOFF de Firefox

MISC n° 050 | juillet 2010 | Gabriel Campana
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le 22 mars 2010, la fondation Mozilla a publié un bulletin de sécurité indiquant la correction d'une nouvelle faille de sécurité [1]. Reportée par Evgeny Legerov, elle affecte la version 3.6 de Firefox et a été corrigée dans la version 3.6.2. D'après ce bulletin, le décodeur WOFF contiendrait un integer overflow dans la fonction de...

Lire l'extrait

Propagation virale sur terminaux mobiles : la viabilité du vecteur Bluetooth

MISC n° 050 | juillet 2010 | Ary Kokos - Antonio Galante
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis 2003, le Bluetooth est régulièrement présenté comme un vecteur de propagation virale sur terminaux mobiles. Technologie par excellence pour les communications sans fil à courte distance, son omniprésence et sa facilité d’utilisation en font un vecteur de choix pour la propagation de malwares. Il est cependant encore difficile aujourd’hui...

Lire l'extrait

Exécution de commandes par Oracle sans exploit

MISC n° 050 | juillet 2010
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Obtenir les privilèges SYS dans une base de données Oracle est souvent facile durant un test d'intrusion interne. Il est cependant bien tentant de pouvoir exécuter des commandes sur l'hôte hébergeant cette base. Pour ce faire, on peut utiliser des exploits, avec tous les inconvénients que cela comporte (disponibilité du service, fiabilité d'un...

Lire l'extrait

On ne joue pas en assistant à un jeu

MISC n° 050 | juillet 2010 | Renaud Bidou
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Ce proverbe [1] se prête bien à l'introduction d'un dossier qui se devait d'être traité dans un magazine tel que MISC. En effet, une population de lecteurs telle que celle qui régulièrement parcourt ces pages avec respect et intelligence [2] a nécessairement passé des heures sur diverses générations de plates-formes à essayer de résoudre des...

Lire l'extrait

La protection des jeux vidéo : fouilles archéologiques

MISC n° 050 | juillet 2010 | Frédéric Porat - Sébastien Porés (Lyséus) - J-Baptiste Bédrune
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article, à but historique, présente des méthodes de protection avancées rencontrées sur des jeux sortis il y a plus de 20 ans sur ATARI. C'était alors la grande époque de la disquette. Il est dans l'esprit commun que les protections se sont fortement complexifiées au fil du temps. Nous verrons pourtant que les développeurs de ces jeux, en...

Lire l'extrait

La protection des jeux vidéo : du CD-Rom à l'activation en ligne

MISC n° 050 | juillet 2010 | Frédéric Porat - Sébastien Porés (Lyséus) - J-Baptiste Bédrune
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La lutte contre le piratage a été une constante chez les éditeurs de jeux vidéo. La finalité est restée la même : une personne qui n'a pas acheté ou loué un jeu ne doit pas pouvoir l'utiliser. Les méthodes, en revanche, ont évolué, principalement en raison des supports utilisés et des techniques utilisées par les attaquants.Cet article...

Lire l'extrait

MAUVAIS USAGE ET DETOURNEMENT DES JEUX EN LIGNE

MISC n° 050 | juillet 2010
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis quelques années, les jeux en ligne se sont démocratisés. Poker, casino, paris en ligne ont attiré des joueurs de tout horizon, attirés par l'appât du gain, sagement installés devant leurs ordinateurs. Parmi cette masse de joueurs 2.0, nombreux sont ceux qui veulent défier les statistiques en s'assurant un avantage conséquent qui pourrait...

Lire l'extrait

Dans l'enfer de World of Warcraft

MISC n° 050 | juillet 2010 | hb
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il est probablement inutile de présenter World of Warcraft. Sans pour autant être addict, chacun a entendu parler de ce jeu en ligne au plus de 11 millions de joueurs. Une telle popularité ne pouvait qu'attirer notre attention... au même titre que celle des « chinese farmers », arnaqueurs et profiteurs en tous genres dont l'objectif est de tirer...

Lire l'extrait

ISO/IEC 27005 : La gestion des risques de sécurité

MISC n° 050 | juillet 2010 | Christophe Bailleux
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Comme nous l’avions vu dans l’article consacré la norme ISO 27001, l’identification et l’analyse des risques en sécurité de l’information sont deux étapes incontournables dans la mise en œuvre d’un système de management ISO 27001. Basée sur un processus itératif et non linéaire, la norme ISO 27005, publiée le 4 juin 2008, vient en...

Lire l'extrait

Analyse de l'établissement d'un tunnel DNS

MISC n° 050 | juillet 2010 | patrice auffret
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans la grande guerre dite de périmétrisation, les défenseurs et les attaquants livrent un combat sans fin. Quand un défenseur autorise l'établissement d'une connexion pour offrir un service à ses utilisateurs, un attaquant trouve un moyen de créer une application autour de ce service afin d'offrir une connectivité de type tunnel et ainsi...

Lire l'extrait

Un pare-feu USB qui bloque aussi des virus

MISC n° 050 | juillet 2010 | Laurent Dubeaux
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les clés USB méritent qu'on y apporte un peu plus d'attention. Au-delà des petits morceaux de plastique qui nous permettent de transporter, copier, échanger des Go de fichiers, il y a aussi un support informatique qui amène ses faiblesses, principalement dues à sa banalisation. En les manipulant tous les jours sans aucune précaution, nous prenons...

Lire l'extrait


Visualisation de flux réseau : FlowViewer, Flowgrapher, FlowTracker

MISC n° 050 | juillet 2010 | Jean-Philippe luiggi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans un précédent numéro du magazine, un aperçu du protocole réseau Netflow [1] et ce qu'il permettait de faire a été indiqué. Aujourd'hui, dans un deuxième article, nous allons nous attacher à présenter une suite de logiciels servant à visualiser des données issues de ce type de flux. Nous présenterons tout d'abord la partie installation,...

Lire l'extrait