Rechercher un article


Analyse du phénomène ransomware

MISC n° 038 | juillet 2008 | Alexandre Gazet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le mot « ransomware » est construit par l'agrégation des mots « ransom » et « malware ». Ce mot et le phénomène qui y est associé sont apparus il y a environ 3 ans, dans le courant de l'année 2005, mettant en lumière une classe particulière de malwares qui demandent le paiement d'une rançon en échange de la restitution d'une...

Lire l'extrait

Les nouveaux malwares de document : analyse de la menace virale dans les documents PDF

MISC n° 038 | juillet 2008 | Alexandre Blonce - Eric Filiol - Laurent Frayssignes
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les codes malveillants dits « de document » existaient, à ce jour,  essentiellement pour les logiciels de la suite Microsoft Office et, plus récemment, pour ceux d’Open Office. Ce risque est essentiellement attaché, hors vulnérabilités, aux fonctionnalités exécutables des macros. C’est l’une des raisons qui a fait le succès mondial des...

Lire l'extrait

Mémoire non exécutable : vers le Return Oriented Programming (ROP)

MISC n° 051 | septembre 2010 | Eric Bourry
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis quelques années, l'exploitation des failles applicatives, en particulier des débordements de tampons, est rendue de plus en plus difficile par les protections mises en place dans les divers systèmes d'exploitation. En particulier, il est de plus en plus rare de pouvoir exécuter des données sur la pile. Dans la première partie de l'article,...

Lire l'extrait

L’obfuscation contournée (Partie 1)

MISC n° 041 | janvier 2009
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Implémenter un système pour obscurcir le code d’une application de façon efficace demande au développeur de ce système une connaissance importante dans le domaine de la protection logicielle et notamment dans la furtivité. En plus de devoir connaître les techniques variées utilisées en obfuscation, il doit connaître les méthodes employées...

Lire l'extrait

Exploitation de stack overflows sous AIX 6.1

MISC n° 052 | novembre 2010 | Roderick ASSELINEAU
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La plupart des personnes ayant un jour audité un système AIX connaissent les vulnérabilités CVE-2009-3699 et CVE-2009-2727 qui confèrent l'une comme l'autre un shell root distant à l'attaquant. Les exploits correspondants sont relativement communs (metasploit lui-même en embarque deux [1]). Néanmoins, la plupart des gens ignorent que ces exploits...

Lire l'extrait

In-memory fuzzing

MISC n° 048 | mars 2010 | Julien Bachmann
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Plus une conférence de sécurité ne passe sans une présentation ayant pour thème le fuzzing. Cette méthode de recherche de vulnérabilités par injection de fautes est en effet de plus en plus utilisée et croît en complexité au niveau de l'algorithme de génération ou mutation des données (sauf exceptions comme le fuzzer à l'origine de la...

Lire l'extrait

Reverse C++ et RTTI

MISC n° 061 | mai 2012 | Jean-Philippe Luyten
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le cadre d'un reverse, le langage utilisé par le développeur peut être une précieuse source d'informations. En particulier, le C++ offre la possibilité de déterminer le type d'une variable pendant l'exécution. Cela implique la présence de renseignements sur les classes dans le binaire. Nous allons voir quelles informations doivent être...

Lire l'extrait

La sécurité Java

MISC n° 045 | septembre 2009 | Philippe Prados
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis l'origine, Java utilise différentes technologies pour protéger les postes utilisateurs contre du code malveillant. Combinées, elles permettent une réelle sécurité, rarement mise en défaut. Regardons les différentes barrières mises en place dans une JVM pour interdire l'utilisation de code malveillant.

Lire l'extrait
50 résultats

Magazine

Domaines

Tags