Bienvenue sur la base documentaire des Éditions Diamond !
Logo
Cybersécurité offensive & défensive
Code / Algo / IA / Big Data / Web électronique / embarqué / radio / IoT
Sysadmin / SysOps / DevOps / SRE sous Linux
Le Cross-Site Scripting peut être utilisé à d'autres fins que le vol de cookies. Revoyons rapidement les bases de cette attaque, qui n'est pas toute jeune, et construisons ensemble les bases d'un botnet XSS.
Pudiquement qualifié d'« adulte », le contenu porno est à l'origine d'un trafic (dans à peu près tous les sens du terme) considérable. Bande passante, malwares, spam, captcha, affiliations, refacturation, il semblerait que l'oisiveté ne soit pas la seule à être mère de tous les vices. Découverte et explications des rouages d'une petite entreprise qui ne connaît pas la crise.
L'anonymat en société est un phénomène autant recherché que la gloire. Il en est de même dans la société numérique, dans laquelle il est parfois heureux de ne pas révéler sa véritable identité. Petit tour de table des besoins et des solutions envisageables.
HADOPI déchaîne les passions. Par voie de conséquence, tout le monde donne son avis, propage les bruits et assène les semi-vérités qui vont bien, mêlant technique, paranoïa et politique, pour aboutir à un gloubi-boulga qui fait sourire. Voyons ce qu'il en est réellement.
Il est probablement inutile de présenter World of Warcraft. Sans pour autant être addict, chacun a entendu parler de ce jeu en ligne au plus de 11 millions de joueurs. Une telle popularité ne pouvait qu'attirer notre attention... au même titre que celle des « chinese farmers », arnaqueurs et profiteurs en tous genres dont l'objectif est de tirer un profit financier du jeu. Basses préoccupations bien loin de celles de héros prêts à se sacrifier pour débarrasser le monde d'Azeroth de l'infâme Roi Liche (entre autres).
Les Web Services, c'est le bonheur ! Des services partout, des interfaces open bar, des annuaires serviables au-delà de toute espérance et une tonne de « normes » saturées de nos meilleurs amis « SHOULD » et « MAY ». Mais, rien ne vaut l'absence de connaissance latente dans ce domaine pour ouvrir à tous vents toutes grandes les portes des systèmes d'informations les plus critiques.
Ce dossier ne serait pas complet sans la démonstration qu'un déni de service est facile à mettre en œuvre. Qui plus est, comment tester l'efficacité des solutions déployées ? La plupart des prestations d'audit n'incluent pas ce type de test et l'évaluation est faite « sur papier ». Ridicule. A ce tarif-là, les pen-tests que ces mêmes prestataires s'empressent de facturer peuvent également être simulés...