Rechercher un article


Mécanismes de sécurité WiMAX

MISC n° 045 | septembre 2009 | Laurent Butti
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article présente les mécanismes de sécurité spécifiés dans les standards IEEE 802.16 qui sont plus connus sous la dénomination « WiMAX ». Deux types de WiMAX existent : le « fixe » et le « mobile » qui se positionnent sur des usages différents. Ces standards WiMAX présentent des particularités sur les mécanismes de sécurité...

Lire l'extrait

Analyse en profondeur de Waledac et de son réseau

MISC n° 045 | septembre 2009 | Joan Calvet - Pierre-Marc Bureau
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Waledac a fait son apparition sur internet vers la fin de l'année 2008. Ce malware a d'abord attiré l'attention des chercheurs par sa ressemblance avec la célèbre famille « Storm », qui venait alors de s'éteindre. Au-delà de ce probable lien de filiation, Waledac est particulièrement intéressant en lui-même, ne serait-ce que parce que les...

Lire l'extrait

« Fuzzing » dans la sphère VoIP

MISC n° 039 | septembre 2008 | Humberto Abdelnur - Olivier Festor - Radu State
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La voix sur IP (VoIP) s’impose aujourd’hui comme l’une des technologies clefs de l’Internet actuel et futur. Dans cet article, nous partageons l’expérience pratique acquise ces deux dernières années par notre équipe de recherche sur l’automatisation des processus de découverte de vulnérabilités dans le monde VoIP. Nous dressons un...

Lire l'extrait

MS-CHAP-v2 et 802.11i, le mariage risqué ?

MISC n° 039 | septembre 2008 | Benjamin Charles
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Sortez les vieux dossiers, soufflez fort pour enlever la poussière et cherchez en quoi cela peut nous servir aujourd'hui ! Au programme : comment une vulnérabilité de 1999 peut nous aider à pénétrer une architecture sans fil apparemment conforme à l'état de l'art de la sécurité des réseaux sans fil (802.11i [1]). Nous allons ici exploiter...

Lire l'extrait

Exploitation de la vulnérabilité CVE-2012-2661 : SQL injection dans Ruby-on-Rails

MISC n° 065 | janvier 2013 | Louis Nyffenegger
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Quand on aime les injections SQL et que l'on développe des applications web avec Ruby-On-Rails, se réveiller un matin en lisant « SQL injections dans ActiveRecord » annonce une très bonne journée... Cet article va détailler comment il est possible d'exploiter cette vulnérabilité pour la base de données MySQL.

Lire l'extrait

Méthodologie d’audit et de sécurisation d’imprimantes multifonctions

MISC n° 059 | janvier 2012 | Ary Kokos - Vincent Nguyen
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis quelques années, les imprimantes multifonctions (Multi Function Printer) ont beaucoup évolué en intégrant de nouvelles fonctionnalités : fax, stockage des données sur disque dur, serveurs FTP, serveur mail, serveur web, partages réseau, etc.La plupart des entreprises considèrent encore ces MFP comme un simple périphérique d’impression...

Lire l'extrait

Prise d'empreinte 802.11

MISC n° 059 | janvier 2012 | Olivier Heen - Christoph Neumann - Stéphane Onno
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La prise d'empreinte d'un appareil réseau consiste en la mesure de son trafic afin d'identifier l'appareil lui-même ou certaines de ses caractéristiques techniques.La prise d'empreinte est une technique bien connue lorsqu'elle est appliquée à la reconnaissance des systèmes d'exploitation, avec des outils populaires comme NMAP ou SinFP. Cette...

Lire l'extrait
450 résultats

Magazine

Domaines

Tags