Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Édito

Résumé

En regardant la liste des 25 failles les plus dangereuses éditées par MITRE chaque année, on ne peut qu’être frappé par la présence (ou la persistance) de thèmes bien connus : écriture illégale dans une zone mémoire, utilisation d’une zone mémoire désallouée, lecture illégale d’une zone mémoire, déréférencement de pointeur NULL, dépassement de la capacité d’un entier… Autant de sujets qui sont pourtant abordés dans les premiers chapitres de tout bouquin traitant de la sécurité logicielle. Ce qui n’en fait pas pour autant des sujets faciles dès lors que les considérations de base de code existant et de performances rentrent en compte. C’est compliqué l’optimisation multicritère !

Bash des temps modernes

Image
Lire ce numéro Bash des temps modernes
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Image
Lire ce numéro Présentation de Kafka Connect
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

SCCM : Some Credentials Could be Mine

Spécialité(s)
Résumé

Lors d’un test d’intrusion interne, il est courant de rencontrer des applications servant à la gestion et à la surveillance du parc informatique. Parmi ces solutions, nous trouvons parfois celle de Microsoft, le System Center Configuration Manager (SCCM). L’article qui va suivre a pour objectif de faire un état de l’art de la sécurité offensive sur ce produit, en présentant les différentes attaques le ciblant, et permettant à un attaquant ayant un accès au réseau interne d’en réaliser une reconnaissance, de gagner en privilèges et de se propager sur le réseau.

Maîtriser l’instrumentation de code des applications Android

Spécialité(s)
Résumé

Qui a dit qu’une fois compilée, une application ne pouvait pas être modifiée ? Cela est rendu possible grâce à l’instrumentation de code qui permet de modifier/ajouter/supprimer du code assez facilement. Par exemple, un analyste peut décider d’ajouter des instructions de journalisation directement dans le code d’une application pour extraire des informations de couverture de code durant l’exécution. Ces informations peuvent être les noms des classes instanciées, les méthodes exécutées, etc. Dans cet article, nous verrons pourquoi l’instrumentation de code des applications est facile et comment elle peut être utilisée par des analystes légitimes et des attaquants pour propager du code malveillant.

Introduction à la sécurité des hyperviseurs

Spécialité(s)
Résumé

Cet article étudie les hyperviseurs du point de vue d’un attaquant qui cherche à s’échapper d’une machine virtuelle compromise pour prendre le contrôle du système hôte. Après quelques rappels sur certains concepts de virtualisation, il fournit une vue complète de la surface d’attaque exposée à une machine virtuelle compromise. Pour conclure, il présente des exemples concrets de vulnérabilités découvertes et exploitées dans VMware Workstation et QEMU.

Malwares à la chaîne

Spécialité(s)
Résumé

Comme le souligne l’ANSSI dans son « Panorama de la cybermenace 2023 », la structure et les méthodes des attaquants évoluent drastiquement et se diversifient, afin d’échapper à la détection. Pour cela, ils n’hésitent pas à piocher dans les technologies existantes, pour les adapter à leurs besoins et créer des attaques exotiques. Cet article traite de l’utilisation de la blockchain dans la conception de malwares.