Rechercher un article


Java Card dans tous ses états !

MISC HS n° 009 | juin 2014 | Guillaume Bouffard - Tiana Razafindralambo
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'année 2013 a été une année assez « riche » en termes de découverte et d'exploitation de 0-day dans la nature en ce qui concerne la famille Java (1). Java Card fait tout aussi bien partie de cette famille. Néanmoins, son processus d'évaluation suit un tout autre chemin et les attaques découvertes jusqu'à maintenant n'en sont pas moins...

Lire l'extrait

Oracle : de la base au système

MISC HS n° 009 | juin 2014 | R1
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les bases de données en général, dont Oracle, sont installées au cœur des réseaux et interagissent avec un grand nombre de systèmes de l'entreprise. Le peu de protections dont elles bénéficient contraste avec la criticité des informations qu'elles possèdent. Si le risque souvent retenu se limite au vol d'informations, les possibilités de...

Lire l'extrait

Revue de code : à la recherche de vulnérabilités

MISC HS n° 009 | juin 2014 | Fabien Jobin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Toute personne s’intéressant à la sécurité informatique connaît les tests d’intrusion applicatifs (pentest) pour la recherche de failles. Quelques-uns connaissent la revue de code source orientée sécurité. En revanche, une très faible minorité veut en faire : lire du code toute la journée semble moins attractif que d’exploiter une...

Lire l'extrait

Redécouverte et exploitation du Pwn2Own 2012 Android

MISC HS n° 009 | juin 2014 | André Moulu
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Vous êtes habitués aux articles rédigés par les gagnants du Pwn2Own chaque année ? Pourtant cela manque cruellement dans le Pwn2Own Mobile... Cet article a pour but de corriger le tir en vous proposant de redécouvrir la vulnérabilité utilisée par l'équipe de MWR Labs pour exploiter un Samsung Galaxy S3 au Pwn2Own 2012, puis de développer un...

Lire l'extrait

Analyses de code et recherche de vulnérabilités

MISC HS n° 009 | juin 2014 | Marie-Laure Potet - Josselin Feist - Laurent Mounier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La recherche de vulnérabilités est généralement menée en plusieurs étapes : identifier des parties du code potentiellement dangereuses puis étudier la possibilité de les exploiter, par exemple pour corrompre la mémoire. Dans cet article, nous montrons comment des techniques d'analyse statique de code apportent une aide significative à ces étapes.

Lire l'extrait

Scriptez vos analyses forensiques avec Python et DFF

MISC n° 070 | novembre 2013 | Frédéric Baguelin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

DFF (Digital Forensics Framework) est un outil permettant d'effectuer des analyses forensiques à partir de périphériques, images de disques ou fichiers. En plus des reconstructions des différentes couches logiques (volumes, système de fichiers) il est possible d'ajouter des fonctionnalités et d'automatiser des tâches en Python.

Lire l'extrait

Détection de failles avec Address Sanitizer

MISC n° 067 | mai 2013 | Rémi Gacogne
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La détection des erreurs de manipulation mémoire est un problème aussi vieux que l'écriture du premier programme. De nombreux outils ont été conçus pour faciliter l'élimination de ces erreurs, que ce soit en offrant des primitives de plus haut niveau au programmeur, à l'aide d'une analyse statique du code, ou encore en analysant le comportement...

Article gratuit !

Obfuscation de langage interprété : « Cachez ce code que je ne saurais voir »

MISC HS n° 007 | mai 2013 | Guillaume Arcas - Sébastien Larinier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article aborde l’obfuscation de langage interprété (Java/JavaScript, Perl, PHP). Dans un premier temps, il détaille ce que nous entendons par obfuscation, les techniques utilisées et les buts recherchés, que ce soit du point de vue de l’attaquant ou de celui du défenseur. Ensuite, cet article détaille des cas d’usage avant d’apporter...

Article gratuit !

Aplatissement de code

MISC n° 068 | juillet 2013 | Sébastien Josse - Geoffroy Gueguen
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les transformations d'obfuscation de code visent à protéger le code en le rendant le plus difficile possible à comprendre. Nous proposons une obfuscation d'aplatissement du flot de contrôle, qui appartient à la classe très étudiée des transformations d'obfuscation du flot de contrôle. Nous décrivons l'utilité de ce type de transformation et son...

Lire l'extrait

Réalisation d'un « honeypot » en Python à l'aide d'une pile TCP/IP « stateless »

MISC n° 066 | mars 2013 | Pierre-François Bonnefoi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

À l'aide d'outils faciles d'accès comme le langage Python, la bibliothèque Scapy et les interfaces virtuelles de type TUN/TAP, nous allons simuler la présence d'une machine dans un réseau. Nous appliquerons ces techniques à la réalisation d'un « honeypot » capable de leurrer un outil d'audit réseau tel que « nmap ».

Lire l'extrait
50 résultats

Magazine

Domaines

Tags