Un pare-feu USB qui bloque aussi des virus

Magazine
Marque
MISC
Numéro
50
|
Mois de parution
juillet 2010
|
Domaines


Résumé

Les clés USB méritent qu'on y apporte un peu plus d'attention. Au-delà des petits morceaux de plastique qui nous permettent de transporter, copier, échanger des Go de fichiers, il y a aussi un support informatique qui amène ses faiblesses, principalement dues à sa banalisation. En les manipulant tous les jours sans aucune précaution, nous prenons des risques sans le savoir ou en pensant simplement que ça n'arrive qu'au cinéma !


La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Apprenez à utiliser kubeadm

Magazine
Marque
GNU/Linux Magazine
Numéro
236
|
Mois de parution
avril 2020
|
Domaines
Résumé

Combien de fois m'avez-vous entendu dire « nous allons utiliser kubeadm pour faire ceci ou faire cela », et puis boum, un kubeadm init plus tard, tout est prêt ? Souvent ? Très souvent ? Trop souvent ? Alors pour une fois, pourquoi ne pas consacrer un article entier à ce merveilleux projet ?

JsItBad : détecter du JavaScript malveillant sans l’exécuter

Magazine
Marque
MISC
Numéro
108
|
Mois de parution
mars 2020
|
Domaines
Résumé

C’est théoriquement impossible, et pourtant c’est faisable en pratique. En s’inspirant d’une technique d’apprentissage statistique (Machine Learning) habituellement réservée au traitement du langage naturel, il est possible de déterminer avec une très grande précision si un bout de code en JavaScript est malveillant. Ces résultats s’étendent naturellement à tout langage interprété, mais sont mis en défaut par l’arrivée du WebAssembly.

Git, un tour d’horizon

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
107
|
Mois de parution
mars 2020
|
Domaines
Résumé

Le vocabulaire et les concepts-clés de Git ayant été définis dans le précédent article, nous allons maintenant nous intéresser à la manière dont les concepts présentés se réalisent à l’aide des commandes de l’outil. Bref, passons à la pratique !

Antivirus Avira (CVE-2019-18568) : quand l'authentification d'un PE mène à une LPE

Magazine
Marque
MISC
Numéro
108
|
Mois de parution
mars 2020
|
Domaines
Résumé

En juillet 2019, je me suis penché sur la sécurité d'un antivirus grand public, connu sous le nom de « Avira ». Lors de cette analyse, j'ai identifié, dans le driver en charge d'authentifier un programme exécutable, une vulnérabilité menant à une élévation de privilèges. Après une brève présentation du composant noyau, nous étudierons en détail la vulnérabilité et préparerons les éléments nécessaires à la réussite d'une exploitation.

Analyse UEFI avec Windbg

Magazine
Marque
MISC
Numéro
108
|
Mois de parution
mars 2020
|
Domaines
Résumé

La dernière étape dans la mise en place d’un environnement de travail complet en UEFI va être l’installation d’un debugger. Celui-ci va permettre de, non seulement faciliter le développement au sein du micrologiciel, mais aussi de comprendre dynamiquement le code source. Dès lors, il sera possible de mieux appréhender ce code afin de l’éditer et créer son propre UEFI.

Par le même auteur

Un pare-feu USB qui bloque aussi des virus

Magazine
Marque
MISC
Numéro
50
|
Mois de parution
juillet 2010
|
Domaines
Résumé

Les clés USB méritent qu'on y apporte un peu plus d'attention. Au-delà des petits morceaux de plastique qui nous permettent de transporter, copier, échanger des Go de fichiers, il y a aussi un support informatique qui amène ses faiblesses, principalement dues à sa banalisation. En les manipulant tous les jours sans aucune précaution, nous prenons des risques sans le savoir ou en pensant simplement que ça n'arrive qu'au cinéma !

La sécurité des clés USB (partie 2)

Magazine
Marque
MISC
Numéro
42
|
Mois de parution
mars 2009
|
Domaines
Résumé

Cet article propose de montrer que les données présentes sur une clé USB sont exposées à plus de risques qu'on ne le pense.Dans la première partie [1], nous avons fait un bref rappel des grandes familles de vulnérabilités qui pèsent sur la clé USB, et nous avons décrit son mode de fonctionnement sous Linux. Nous avons également expliqué en détail un premier « Proof of Concept » sous Linux montrant que l'on peut copier les données présentes sur une clé à l'insu de son propriétaire, par exemple lorsque l'on prête sa clé USB à quelqu'un pour une présentation, pour donner un fichier ou pour se faire copier un fichier dessus.Dans cette deuxième et dernière partie, nous ferons évoluer notre « Proof of Concept » sous Linux et nous montrerons une « Cross-Platform » qui passe de Linux à Windows. Ayant montré la réalité des risques, nous conclurons cet article par quelques parades, solutions existantes, et conseils pratiques.