MISC n° 089 - 01/01/2017

Édito

MISC n° 089 | janvier 2017 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

You’ve got Mail. Nous ne saurons probablement jamais si des cyberattaques commandées par la Russie ont fait basculer l’élection américaine en faveur de Donald Trump.

Lire l'extrait

Architecture 64 bits/ASLR : quelles conséquences pour les exploits 32 bits ? Étude de cas avec Java et le CVE-2010-0842

MISC n° 089 | janvier 2017 | Alexandre Bartel
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les deux vulnérabilités CVE-2010-0842 exploitées sous Windows en 32 bits restent-elles toujours exploitables en mode 64 bits avec ASLR ? En théorie, il est bien plus difficile, voire presque impossible de les exploiter de manière réaliste. En pratique, nous verrons que c’est toujours possible facilement.

Lire l'extrait

Approche pragmatique du dump mémoire

MISC n° 089 | janvier 2017 | Julien Terriac
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article a pour vocation de vulgariser les éléments techniques liés à la récupération des mots de passe en mémoire, sur les systèmes Windows provenant particulièrement du package wdigest.dll. À la fin de cet article, vous devriez être en mesure de réimplémenter votre propre outil. L'ensemble des découvertes sur ce sujet a été réalisé...

Lire l'extrait

Un Honeypot nommé DFIR

MISC n° 089 | janvier 2017 | Guillaume Arcas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Honeypots et réponse aux incidents font bon ménage depuis de nombreuses années. Ce couple qui a fêté ses noces de perle a encore de beaux jours devant lui comme nous nous proposons de le démontrer dans cet article. Nous tenterons de répondre aux questions suivantes : les honeypots, qui sont-ils ? D'où viennent-ils ? Sur quelle étagère...

Lire l'extrait

Si c’est gratuit, vous n’êtes pas le client, vous êtes le produit

MISC n° 089 | janvier 2017 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Internet s’est développé avec l’illusion pour beaucoup d’utilisateurs que tout y était gratuit. Que les services dématérialisés tels que les pages personnelles, services de messagerie, blogs ou réseaux sociaux pouvaient être utilisés sans aucune contrepartie si ce n’est la présence de publicités plus ou moins désagréables.

Lire l'extrait

Le monstre au bout de l’enchère

MISC n° 089 | janvier 2017 | Saad Kadhi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’avènement de la publicité programmatique représente une aubaine pour les diffuseurs web qui peuvent ainsi écouler leurs espaces plus efficacement et maximiser leurs profits. Cette technologie de l’immédiat organisée par des algorithmes et le profilage des internautes permet de mieux cibler les chalands. Cette promesse du clic de qualité...

Lire l'extrait



Pourriel un jour, pourriel toujours

MISC n° 089 | janvier 2017 | Cyrille Aubergier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous allons parler ici de message électronique commercial massivement envoyé. Alors que nous sommes à quelques mois, de fêter les 40 ans de l’apparition du SPAM, le nombre de messages non sollicités reçu est toujours significatif. Aucun des mécanismes mis en place n'a permis d'assurer un filtrage parfait sans faux positifs.

Lire l'extrait

Détection d’attaques avec Splunk

MISC n° 089 | janvier 2017 | Sebastien Tricaud
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article a pour but de vous présenter comment un système d’analyse de données machine tel que Splunk peut être utile pour réagir efficacement à une attaque en cours. Nous prenons l’exemple pour lequel Brian Krebs a servi de preuve de concept pour le botnet Mirai avant que ce dernier attaque les serveurs DNS de Dyn empêchant l’accès à des...

Lire l'extrait


Cassage de mots de passe : que mettre dans votre boîte à outils ?

MISC n° 089 | janvier 2017 | Gildas Avoine - Baptiste Bignon - Barbara Kordy - Florent Tardif
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'usage de mots de passe reste encore aujourd'hui le moyen le plus utilisé pour le contrôle d'accès en informatique. Le talon d'Achille des mots de passe est pourtant connu de longue date : il s'agit des utilisateurs, qui choisissent des mots de passe faciles à mémoriser. Malheureusement, un mot de passe facile à mémoriser est souvent synonyme de...

Lire l'extrait

Automatisation des tests de sécurité en environnement web avec Mozilla Minion

MISC n° 089 | janvier 2017 | Laurent Butti - Frédéric Guegan - Guillaume Lestel
  • Actuellement 3 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'automatisation des tests de sécurité, que ce soit en phase de développement ou en environnement de production, est un élément clé de réussite de la réduction des risques (découverte au plus tôt des vulnérabilités et déclenchement des processus de correction). Dans cet article, nous présenterons nos choix et notre retour d'expérience dans...

Lire l'extrait