Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Créer une structure en nid d'abeilles à découper avec Inkscape

Spécialité(s)
Résumé
La démarche décrite dans cet article a été réfléchie en vue d'effectuer une découpe à l'aide d'une machine à découper. Afin de dessiner une structure en nid d'abeilles, nous partons d'un hexagone que nous allons ensuite dupliquer. Nous allons ensuite extraire l'intérieur des hexagones pour n'en garder que le contour.

Mutualisation du port 443 pour HTTPS et SSH

Résumé
Vous êtes connecté sur un réseau qui filtre tout le flux en sortie sauf le Web, mais vous souhaitez tout de même profiter de votre serveur SSH hébergé à la maison. De plus, votre serveur fait tourner un site web en HTTPS et vous ne souhaitez pas avoir à choisir entre SSH ou HTTP. Comment réussir à établir une connexion SSH ?

Le système d'amorçage GRUB 2

Spécialité(s)
Résumé

Le partitionnement a été effectué, vous avez indiqué au programme d'installation les programmes à installer et l'opération a été menée à bien. Mais votre système n'est toujours pas fonctionnel. Lors du démarrage, il faut qu'un petit programme s'exécute pour charger le noyau Linux. Ce programme, c'est GRUB.

Analyse de malware avec Cuckoo Sandbox

Spécialité(s)
Résumé

En entreprise, l’analyse d’un malware lié à un incident de sécurité est une activité pouvant être réalisée à divers niveaux, en fonction de plusieurs paramètres : degré d’urgence, sensibilité de l’incident, but poursuivi, … Il peut être intéressant dans tous les cas d’obtenir en quelques minutes une première estimation des capacités du malware et de ses communications avec l’extérieur, ou encore de savoir rapidement quels fichiers il crée sur le système. C’est dans ce cadre qu’a été développé Cuckoo Sandbox, un bac à sable automatisé d’analyse de malware en environnement virtuel.

Récupérez facilement des vidéos en ligne grâce à Movgrab !

Spécialité(s)
Résumé
Comme l'explique son développeur, Colum Paget, la plupart des sites de contenus vidéos nécessitent l'emploi d'un navigateur web « performant », exécutant Flash. Movgrab a ainsi été créé pour télécharger aisément des vidéos sur ces plateformes, dans le format de votre choix, pour les consulter ensuite avec votre logiciel préféré ou pour automatiser la récupération de vidéos et l'intégrer à vos scripts.

Cryptanalyse du protocole WEP

Spécialité(s)
Résumé

Dans cet article, nous allons détailler les vulnérabilités cryptographiques du protocole WEP. Nous allons premièrement étudier les mécanismes de confidentialité, ainsi que leurs faiblesses. L'objectif est de détailler chronologiquement comment les vulnérabilités de WEP ont été découvertes et mettre en lumière les liens entre celles-ci. Nous allons également présenter les nouvelles attaques sur WEP découvertes en août 2010. Les descriptions de ces attaques se veulent intuitives, mais les références aux articles techniques seront données pour permettre au lecteur intéressé d'avoir accès à tous les détails. Nous allons également présenter les risques liés aux mécanismes d'intégrité et d'authentification.

Optimisations des injections SQL

Spécialité(s)
Résumé

Dans MISC n°52 (« 4 Outils indispensables pour tester votre sécurité ! »), j'avais écrit un article sur les injections SQL dans les clauses « order by » dont la dernière partie traitait des optimisations possibles de ce type d'attaques. En effet, en utilisant le mot-clé CASE, il était possible de récupérer plus d'informations en une seule requête. Cet article propose un développement autour du sujet et s’intéresse à toutes les méthodes d'optimisations possibles. Il est basé sur les recherches réalisées par Luke Jahnke et moi-même ; que nous avons présentées lors de Ruxcon 2011. Les techniques détaillées ont été testées et développées pour MySQL.