Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

JSF : ViewState dans tous ses états

Spécialité(s)
Résumé

Les implémentations JSF sont courantes dans les applications J2EE. Les JSF utilisent les ViewState, déjà connus pour les attaques cryptographiques liées à l'utilisation d'un oracle [PADDING] ou pour réaliser des attaques côté client de type Cross-Site Scripting [XSS]. Nous allons voir qu'en réalité, ceux-ci peuvent aussi être utilisés pour mettre à mal la sécurité d'une application côté serveur.

Effets spéciaux avec Blender : l'exemple du sabre laser

Spécialité(s)
Résumé
Il n’est plus vraiment nécessaire de présenter le logiciel libre de modélisation 3D et d’animation Blender. Si vous ne l’utilisez peut-être pas directement, vous le connaissez par le biais de certains courts-métrages réalisés par la Blender Foundation tels que Big Buck Bunny, Sintel ou Tears of Steel. Blender est aussi connu parce qu’il permet également de créer des jeux, on pense alors à Yo Frankie! développé par la même fondation ou l’excellent Péril en Daiza. Il y a également un autre domaine où Blender excelle, toutefois il reste assez peu connu pour cette possibilité et est par conséquent sous-exploité par les vidéastes : les effets spéciaux.

Botnet low cost

Spécialité(s)
Résumé

Une fois n’est pas coutume, en ce début d’année le Malware Corner ne vous dévoilera pas les détails du dernier RAT gouvernemental au doux nom évocateur des joies de l’enfance. Il ne vous livrera pas non plus les secrets du dernier rootkit UEFI ou de la dernière APT truffée de 0days. Non, pour une fois et sur la base d’un exemplaire récemment rencontré dans la vraie vie, le Malware Corner va s’intéresser au malware « low cost », au Trojan+RAT à la portée de toutes les bourses et destiné à compromettre la machine de M. Toutlemonde au profit du sous-prolétariat de la cybercriminalité.

Le système de fichiers ext4

Résumé
Le système de fichiers ext4, successeur d'ext3, est apparu en version stable dans le noyau 2.6.28 publié en décembre 2008. Il existait depuis 2 ans en version -dev, c'est-à-dire que son usage était déconseillé en production. Sa sortie en version stable indique qu'il est désormais mature pour servir au quotidien.

Utilisation des cartes magnétiques sous GNU/Linux

Spécialité(s)
Résumé

Bien avant les cartes à puce existaient les cartes bancaires à piste magnétique. Bien moins coûteuses à produire, elles permettaient déjà le retrait de numéraire en guichet automatique et le paiement. L'arrivée de la puce changea la donne, mais la piste magnétique est toujours largement utilisée en France et, plus encore, dans le reste du monde. Qu'est-ce exactement qu'une carte magnétique et comment lire et écrire sur ce support ? C'est ce que je vous propose de découvrir maintenant.