MISC n° 057 - 01/09/2011

Exploitation stable d'une vulnérabilité Flash

MISC n° 057 | septembre 2011 | Gabriel Campana
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Une attaque exploitant une vulnérabilité 0day dans Adobe Flash Player a été observée in the wild fin octobre 2010 [1] [2]. Les exploits rencontrés utilisaient une technique grossière de heap spraying pour parvenir à exécuter un code arbitraire. Haifei Li a présenté à CanSecWest 2011 [3] une méthode d'exploitation stable de cette...

Lire l'extrait

Les faux antivirus débarquent sur Mac OS X !

MISC n° 057 | septembre 2011 | Nicolas Brulez
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les faux antivirus (Rogue AV) sont présents depuis de nombreuses années et tentent d'effrayer les utilisateurs en leur faisant croire que leurs machines sont infectées. Depuis mai 2011, ces menaces ont débarqué sur Mac OS X.Dans cet article, nous verrons le vecteur d'infection et l'analyse des algorithmes d'enregistrement des licences utilisés par...

Lire l'extrait

Transformer son Android en plateforme de test d'intrusion

MISC n° 057 | septembre 2011 | Marc Lebrun - Guillaume Lopes
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Selon Gartner, Android représente, en 2011, plus de 30% des nouvelles ventes de smartphones dans le monde. Ce système s'étant démocratisé et possédant une communauté active, il est possible d'utiliser son Android pour effectuer quasiment n'importe quelle tâche. Cet article vous montrera qu'il y a aussi une application pour le test d'intrusion !

Lire l'extrait



Cyberespace et pornographie : une association au service du pouvoir

MISC n° 057 | septembre 2011 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’objet divise le monde. Nous trouvons d’un côté les partisans de la pornographie : ceux qui estiment que la liberté ne peut pas apporter de limitations à son accès (si ce n’est bien sûr aux mineurs), et ceux qui en vivent. De l’autre, les farouches opposants, ceux qui dénoncent la prostitution qui se cache souvent derrière la...

Lire l'extrait

Le pr0n, tout un art

MISC n° 057 | septembre 2011 | Aurélien Piskorski - hb
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Pudiquement qualifié d'« adulte », le contenu porno est à l'origine d'un trafic (dans à peu près tous les sens du terme) considérable. Bande passante, malwares, spam, captcha, affiliations, refacturation, il semblerait que l'oisiveté ne soit pas la seule à être mère de tous les vices. Découverte et explications des rouages d'une petite...

Lire l'extrait

Dealers online

MISC n° 057 | septembre 2011 | Laurence Ifrah
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Début 2005, trois dealers de drogue ont ouvert leurs services de vente de cannabis en ligne. Ce premier site web britannique a été créé par Sean Jackson, un ancien addict à l’héroïne, les commandes étaient expédiées à travers tout le pays dans des sachets métalliques scellés hermétiquement. L’entreprise connut un tel succès qu’elle...

Lire l'extrait

Données de connexion : à la suite du décret du 25 février 2011, une tentative d'état des lieux du « patchwork » juridique

MISC n° 057 | septembre 2011 | Garance Mathias
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis l'adoption de la loi pour la Confiance en l'Économie Numérique (dite LCEN) du 21 juin 2004 [1], se posait la question des données qui devaient être conservées par les hébergeurs et les fournisseurs d’accès à Internet (ci-après FAI). Ces données dites de connexion sont, généralement, les informations produites ou nécessitées par...

Lire l'extrait


Introduction au reverse engineering d'applications iOS

MISC n° 057 | septembre 2011 | Julien Bachmann
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La prolifération des équipements sous iOS et leur utilisation dans la vie privée en font une cible de plus en plus intéressante pour les auteurs de code malveillant. Il est ainsi intéressant d'étudier le fonctionnement des applications afin de s'assurer qu'elles protègent au mieux les données ou n'effectuent pas d'opérations malveillantes.

Lire l'extrait

Administration des architectures de sécurité réseau

MISC n° 057 | septembre 2011 | Nora Cuppens-Boulahia - Frédéric Cuppens - Joaquin Garcia-Alfaro
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article fait le point sur les plateformes de gestion des architectures de sécurité réseau. Après avoir décrit les principales fonctionnalités offertes par ces plateformes, une synthèse de l’offre commerciale est effectuée, mettant en évidence certaines limites, et des pistes d’amélioration sont proposées.

Lire l'extrait