Rechercher un article


Analyse du contournement de KTRR

MISC n° 102 | mars 2019 | Marwan Anastas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En mars 2018, le chercheur Luca Todesco (@qwertyoruiop) a publié le code de son exploit qui contourne le mécanisme de protection d'intégrité du noyau iOS sur l'iPhone 7. Ce contournement affecte les versions d'iOS 10 et 10.1. Bien qu'il ne permette pas de modifier directement le code du noyau, il rend possible le changement des valeurs du segment de...

Lire l'extrait

Rétro-ingénierie d’applications Android avec Androguard

MISC n° 092 | juillet 2017 | Axelle apvrille
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

C’est si facile d’installer une application Android sur nos téléphones portables, mais êtes-vous curieux ? Qu’y a-t-il dans cette application ?Que ce soit pour la maintenir, comprendre un fonctionnement spécifique, l’adapter à un autre usage ou vérifier qu’elle n’est pas malicieuse, la rétro-ingénierie est ce qu’il vous faut...

Lire l'extrait

Auditer la sécurité d'une application iOS avec Needle

MISC n° 091 | mai 2017 | Davy Douhine
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Needle [needle] (aiguille en anglais) est un cadriciel (framework) open source qui accélère considérablement les analyses orientées sécurité des applications iOS. Conçu par Marco Lancini de la société MWR et présenté lors de l'édition 2016 de Black Hat Vegas, il prend une place laissée vacante jusqu'à maintenant. Sans lui les testeurs...

Article gratuit !

Introduction à l'analyse de malwares Android : le cas d'un ransomware

MISC n° 082 | novembre 2015 | Vincent Mélin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

D'après Wikipédia, « un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de...

Lire l'extrait

Fingerprinting de smartphones : votre téléphone est-il traçable ?

MISC n° 081 | septembre 2015 | Célestin Matte
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En septembre dernier, Apple sortait la dernière mouture de son système d’exploitation, iOS 8. Celle-ci incluait une nouveauté intéressante et unique à ce jour en terme de protection de la vie privée : la génération aléatoire d’adresses MAC lors du scan de point d’accès Wi-Fi, qui met en défaut les techniques de traçage habituelles. Ceci...

Article gratuit !

Quelle méthodologie pour une réponse à incident sur Android ?

MISC HS n° 010 | octobre 2014 | LEXFO
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les terminaux mobiles sous Android sont aujourd'hui autant ciblés par les attaquants que les postes de travail ou serveurs pour tenter de s'introduire sur les systèmes d'information des entreprises. Ces dernières doivent donc s'organiser pour prendre en compte dans leur processus de réponse à incident ces nouveaux vecteurs d'attaque. Quelle est la...

Article gratuit !
48 résultats

Magazine

Domaines

Tags