Rechercher un article


Trouver efficacement les équipements réseau vulnérables à un PSIRT

MISC n° 095 | janvier 2018 | Cédric llorens - Élise Le Forestier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous présentons dans cet article comment rechercher des vulnérabilités sur des équipements réseau grâce au langage BIRD. Après une présentation de celui-ci et d'une vulnérabilité récente concernant des équipements Cisco, nous décrirons une méthodologie de recherche puis nous comparerons les performances de BIRD par rapport à HAWK dans une...

Lire l'extrait

Exploitation du CVE-2015-4843

MISC n° 095 | janvier 2018 | Alexandre Bartel
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La vulnérabilité CVE-2015-4843 est une vulnérabilité de type dépassement d’entier qui affecte plus de cinquante versions de Java 1.6, 1.7 et 1.8. Elle permet de s’échapper de la sandbox Java pour exécuter du code arbitraire avec les droits du processus de la machine virtuelle et est donc classée en tant que vulnérabilité « critique » par...

Article gratuit !

Appels systèmes sous Linux

GNU/Linux Magazine n° 211 | janvier 2018 | Sylvain Nayrolles
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Où se trouve la frontière entre l'espace utilisateur et l'espace noyau ? Comment l'un et l'autre peuvent-ils interagir ensemble alors qu'ils ne s'exécutent pas avec les mêmes privilèges ? Comment une application peut-elle invoquer des fonctionnalités du système d'exploitation ? Autant de questions auxquelles nous allons tenter de répondre dans...

Lire l'extrait

Dopez vos commandes shell

GNU/Linux Magazine n° 211 | janvier 2018 | Tristan Colombo
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il arrive souvent en utilisant une commande Shell que l'on se rende compte que celle-ci est trop « petite » : pas assez d'options, pas assez de sous-commandes, etc. Dans cet article, nous allons voir comment augmenter la puissance de commandes usuelles.

Lire l'extrait

La configuration ssh d’un « DevOps »

GNU/Linux Magazine n° 211 | janvier 2018 | Romain Pelisse
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous utilisons tous de nombreux logiciels libres (ou simplement open source) dans notre quotidien, qui sont souvent extrêmement puissants et surtout (très) configurables. Ainsi, les plus expérimentés des lecteurs de Linux Mag’ ont, au fil des années, développé des configurations, souvent spécifiques à leurs besoins, et par la même également...

Lire l'extrait
5354 résultats

Magazine

Domaines

Tags