Rechercher un article


Fuddly : évaluation de la robustesse d’une cible

MISC n° 104 | juillet 2019 | Eric Lacombe
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Après avoir introduit Fuddly [1] au travers de la modélisation d’un protocole dans le précédent article [2], nous poursuivons par la pratique. Sont ainsi présentées différentes approches complémentaires pour l’évaluation de la robustesse d’une cible mettant en œuvre le protocole modélisé au sein du framework. Et pour conclure, nous...

Lire l'extrait

Where’s my memory ?

MISC n° 103 | mai 2019 | David
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’analyse de la mémoire n’est pas forcément complexe, mais elle demande des connaissances. Peut-on à partir d’une formation rendre l’analyse de la mémoire rapide et diffuser la connaissance à son équipe ?

Lire l'extrait

Fuddly : introduction de l’outil et développement d’un protocole

MISC n° 103 | mai 2019 | Eric Lacombe
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article présente Fuddly, un framework de fuzzing et de manipulation de données, écrit en python sous GPLv3, qui fournit de nombreuses briques que l’on retrouve dans d’autres framework de fuzzing, mais qui se différencie par la flexibilité de représentation des données et la diversité des altérations qu’il rend possible.

Lire l'extrait

Machine Learning en Python : clusterisation à la rescousse des hunters (de malwares)

MISC HS n° 018 | novembre 2018 | Sébastien Larinier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article présente des techniques de clusterisation (classification automatique) de malwares pour se faciliter la vie dans l’écriture de règles Yara. Cela permet de diminuer fortement le taux de faux positifs. On commence par clusteriser notre ensemble de malwares, et, pour chaque cluster nous utilisons un générateur automatique de règles Yara....

Lire l'extrait

Écrire un keylogger en Python ? 10 minutes !

GNU/Linux Magazine HS n° 084 | mai 2016 | Tristan Colombo
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Si vous utilisez un lanceur d'applications, alors vous avez sciemment installé une sorte de keylogger sur votre machine... mais c'est un keylogger utile. Par contre si un keylogger est installé à votre insu, il va être capable d'enregistrer toute votre vie informatique. Comment ? C'est ce que nous allons voir dans cet article...

Lire l'extrait
8 résultats

Magazine

Domaines

Tags