Gazet Alexandre

Gazet Alexandre

6 article(s)
Articles de l'auteur

Revue de livre : « Practical Reverse Engineering »

Magazine
Marque
MISC
HS n°
Numéro
24
Mois de parution
septembre 2021
Spécialité(s)
Résumé

« Practical Reverse Engineering » est né de la passion et de la volonté de Bruce Dang (@brucedang), alors jedi in training au sein du Microsoft Security Response Center (MSRC). Il en est l’architecte et la force motrice. À l’invitation de Fred (pappy), plus qu’une critique, voici une brève rétrospective, 10 ans après, de l'aventure qu'a représenté ce livre pour nous.

Reverse d'un exploit 0-day ou comment le bloquer avec une signature pertinente ?

Magazine
Marque
MISC
HS n°
Numéro
7
Mois de parution
mai 2013
Spécialité(s)
Résumé

Cet article propose un aperçu du travail d'une équipe de réponse sur incidents. L’idée est ici de donner à voir la façon dont travaille cette équipe, de la découverte ou réception d’un exploit « 0-day », jusqu’à la mise au point d’une détection.

Metasm : boîte à outils pour le reverse engineering

Magazine
Marque
MISC
HS n°
Numéro
3
Mois de parution
avril 2011
Spécialité(s)
Résumé

Metasm est un logiciel open source destiné à la manipulation de fichiers exécutables binaires. Très flexible, il couvre un large panel d'actions, permettant aussi bien la compilation de fichiers source que le désassemblage de binaires, en passant par le débogage de processus et l'analyse de shellcode. À l'aide de plusieurs cas d'utilisation simples, nous dressons ici un panorama des possibilités offertes ; cette introduction sera l'occasion de revoir et comprendre les fondements du framework et pourquoi pas, vous donner envie d'aller plus loin.

Méthodologie d'évaluation des antivirus

Magazine
Marque
MISC
Numéro
47
Mois de parution
janvier 2010
Spécialité(s)
Résumé

Cet article décrit une méthodologie d'évaluation des logiciels antivirus. Elle reprend les grandes lignes de la méthodologie d'évaluation CSPN (Certification de Sécurité Premier Niveau), et tente de prendre en compte les spécificités de ces logiciels. Notre méthodologie se veut un compromis entre les aspects formels et opérationnels. Certains points sont ouverts : il s'agit plus d'un guide que d'une méthode rigide. Une certaine liberté est donc laissée aux évaluateurs.

Analyse du phénomène ransomware

Magazine
Marque
MISC
Numéro
38
Mois de parution
juillet 2008
Spécialité(s)
Résumé

Le mot « ransomware » est construit par l'agrégation des mots « ransom » et « malware ». Ce mot et le phénomène qui y est associé sont apparus il y a environ 3 ans, dans le courant de l'année 2005, mettant en lumière une classe particulière de malwares qui demandent le paiement d'une rançon en échange de la restitution d'une fonctionnalité volée. La plupart des ransomwares utilisent le chiffrement de fichier comme un moyen d'extorsion. Nous abordons ici la notion de « chantage » appliquée au monde informatique ; ce dernier repose sur un moyen de pression ou moyen d'extorsion.