Réseaux mobiles : exploration, outillage et évolutions

Magazine
Marque
MISC
Numéro
68
|
Mois de parution
juillet 2013
|
Domaines


Résumé
L’objectif de cet article est de présenter les différents points d’entrée des réseaux mobiles ainsi que les outils d’exploration disponibles en open source. Il couvrira toutes les générations de réseaux mobiles avec un focus particulier sur les réseaux de 4e génération (LTE/EPC) et se terminera par une ouverture sur les évolutions de l’architecture et des écosystèmes prévues à moyen terme et ayant des impacts sécurité.

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Sécurisation d’un serveur NGINX

Magazine
Marque
GNU/Linux Magazine
Numéro
238
|
Mois de parution
juin 2020
|
Domaines
Résumé

Suite à l'annonce des principaux navigateurs de considérer les sites internet sans chiffrement comme non sécurisés, voire dangereux, à laquelle s'ajoutent les besoins de confidentialité pour les visiteurs et des règles de référencement imposées par les moteurs de recherche, il devient inimaginable de mettre en ligne un serveur sans HTTPS. Voyons donc comment mettre en place cette sécurité, facilement et à moindres frais, sur notre serveur web.

9P, le protocole parfait pour l’IoT

Magazine
Marque
MISC
Numéro
109
|
Mois de parution
mai 2020
|
Domaines
Résumé

Plutôt que de faire passer du JSON sur la couche HTTP, faisons un saut dans le passé pour voir à quoi le futur pourrait ressembler. Développé à partir de la fin des années 80 à Bell Labs, le système d’exploitation Plan 9 utilise le protocole 9P pour rendre le réseau cohérent, sûr et transparent, trois caractéristiques qui manquent à l’IoT...

Faciliter la création d’exploits avec DragonFFI : le cas de CVE-2018-0977

Magazine
Marque
MISC
Numéro
109
|
Mois de parution
mai 2020
|
Domaines
Résumé

La recherche de vulnérabilités et la création d’exploits noyaux peuvent impliquer le fuzzing et l’appel des API C exposées par le noyau à l’utilisateur. Il peut ainsi être intéressant de pouvoir écrire un fuzzer d’API avec des langages de plus haut niveau tels que Python, et de pouvoir appeler directement les API à fuzzer depuis cedit langage.

Utiliser le CVE-2020-0601 pour obtenir un accès à distance via un navigateur

Magazine
Marque
MISC
Numéro
109
|
Mois de parution
mai 2020
|
Domaines
Résumé

De nombreuses applications tierces se basent sur les API Windows pour vérifier les signatures des binaires avant installation ou chargement. En particulier, des plugins de navigateurs peuvent permettre le déploiement de programmes pour l'ajout de fonctionnalités ou les mises à jour. La parution du CVE-2020-0601 ouvre une surface d'attaque inédite pour tous ces plugins.

Secure Software Development LifeCycle

Magazine
Marque
MISC
Numéro
109
|
Mois de parution
mai 2020
|
Domaines
Résumé

Selon IBM, en 2019 il fallait en moyenne 206 jours pour identifier une brèche de sécurité puis 108 jours pour que la correction soit effective. Quelles sont les mesures à mettre en place pour découvrir les vulnérabilités des applications avant qu’elles ne soient déployées en production ?

Par le même auteur

Réseaux mobiles : exploration, outillage et évolutions

Magazine
Marque
MISC
Numéro
68
|
Mois de parution
juillet 2013
|
Domaines
Résumé
L’objectif de cet article est de présenter les différents points d’entrée des réseaux mobiles ainsi que les outils d’exploration disponibles en open source. Il couvrira toutes les générations de réseaux mobiles avec un focus particulier sur les réseaux de 4e génération (LTE/EPC) et se terminera par une ouverture sur les évolutions de l’architecture et des écosystèmes prévues à moyen terme et ayant des impacts sécurité.