Rechercher un article


Algorithmes et implémentations cryptographiques vulnérables : détection avec grap

MISC HS n° 017 | avril 2018 | Léonard Benedetti - Aurélien Thierry - Julien Francq
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il arrive régulièrement que des algorithmes cryptographiques deviennent obsolètes ou des implémentations vulnérables. Dans cet article, nous reviendrons sur les raisons qui peuvent pousser à déprécier ces algorithmes ou implémentations et nous présenterons grap, un outil permettant de détecter des motifs à l’intérieur de binaires...

Lire l'extrait

La trilogie du reverse engineering

GNU/Linux Magazine n° 209 | novembre 2017 | Sylvain Nayrolles
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le reverse engineering est une discipline qui souffre d'un manque réel d'outils open source faisant référence, et fédérant une communauté suffisante pour lui assurer un avenir pérenne. Dans cet article, nous allons parler de trois projets initiés durant les cinq dernières années, et qui ont l'avantage d'avoir réussi à créer une réelle...

Lire l'extrait

L'art du reverse avec Radare2

GNU/Linux Magazine n° 206 | juillet 2017 | Sylvain Nayrolles
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans un article de MISC de mai 2013, Nicolas RUFF faisait une introduction au reverse engineering, en concluant sur la nécessité de développer en France cette compétence décrite comme le « Graal » en sécurité informatique. Dans cet article, il réalisait un éloge du logiciel IDA et de son géniteur, et ce à juste titre. Mais le monde Linux a...

Lire l'extrait
6 résultats

Magazine

Domaines

Tags