Rechercher un article


La sécurité de MIDP

MISC n° 045 | septembre 2009 | Eric Vétillard
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Sur les téléphones mobiles, le modèle de sécurité de Java est modifié pour tenir compte des spécificités des applications mobiles. Ce modèle présente des caractéristiques intéressantes, mais il pose des problèmes importants aux utilisateurs et aux développeurs.

Article gratuit !

One Bug to rule them all : la faille Calendar/Java

MISC n° 045 | septembre 2009 | Julien Tinnès
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le 3 décembre 2008, Sun a corrigé une faille, découverte et rapportée par Sami Koivu le 1er août 2008. Le rapport de Sun était laconique : « A Security Vulnerability in the Java Runtime Environment (JRE) Related to Deserializing Calendar Objects May Allow Privileges to be Escalated ». Il n'y a là pas grand-chose pour attirer l’œil, si ce...

Lire l'extrait

Analyse statique des programmes Java et leurs contextes d'utilisation

MISC n° 046 | novembre 2009 | Mariela Pavlova
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'analyse statique consiste dans l'analyse de code (source ou compilé) d’un programme et a pour but de déduire des informations sur ce programme sans l'exécuter. Une telle approche peut être très utile, car elle peut automatiser la détection des erreurs dans le code, des failles de sécurité, d'estimation de consommation de ressources de calcul,...

Lire l'extrait

Implémentation de virus K-aires en Python

MISC n° 046 | novembre 2009 | Anthony Desnos
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les virus sont comme toutes choses vivantes, ils évoluent, ils disparaissent, mais ils apparaissent également. À travers cet article, vous allez découvrir comment faire un virus (« virus don't harm, ignorance does », herm1t), même si celui-ci n'aura aucune charge finale dangereuse (et donc il sera plus un proof of concept). Nous partirons d'une...

Lire l'extrait

Python powered pentesting

MISC n° 058 | novembre 2011 | Nicolas RUFF
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article est un retour d'expérience sur l'audit d'une application web complexe. Son principal intérêt est de mettre en lumière quelques utilisations originales du langage Python. Tous les exemples de code ont été testés avec Python 2.x.

Lire l'extrait

L’obfuscation contournée (Partie 2)

MISC n° 042 | mars 2009
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans l’article précédent [1], nous avons vu, d’un point de vue théorique, qu’il était possible de retrouver le code d’origine d’un programme simple protégé par un système d’obfuscation sans jamais analyser ce dernier.En effet, à l’aide d’un émulateur qui nous permet une approche dynamique, nous avions porté une attaque en deux...

Lire l'extrait

CakePHP – corruption du cache

MISC n° 054 | mars 2011 | Gabriel Campana
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

CakePHP est un framework libre écrit en PHP reprenant les concepts du projet Ruby on Rails pour produire des applications web. Un advisory a été publié le 14 novembre 2010 par Felix Wilhelm [1] après avoir reporté la vulnérabilité aux développeurs. Celle-ci permet à un attaquant de contrôler les fichiers de cache de l'application, entraînant...

Lire l'extrait

HTML5, un Schengen numérique ?

MISC n° 054 | mars 2011 | Grégory Draperi
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

HTML5 est la cinquième et dernière révision du langage HTML. Cette révision initiée par le WHATWG [1] a été reprise en 2007 par le W3C [2] et est maintenant développée de concert par les deux organismes. Elle définit de nouvelles fonctionnalités qui remettent en cause des concepts structurants définis par la précédente version. Cette remise...

Lire l'extrait
50 résultats

Magazine

Domaines

Tags