Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

106 shades of Marble

Spécialité(s)
Résumé

Le 31 mars 2017, Wikileaks a publié la suite de la série de leaks Vault7, en diffusant cette fois-ci Marble, un framework permettant l’obfuscation du code source des différents projets de la CIA. Malgré le grand nombre de personnes suivant ces diffusions, aucune étude poussée n’a été publiée sur ce framework. Nous proposons dans cet article de revenir sur le framework et d’en présenter les principales fonctionnalités.

Furtivité des opérations Red Team ou comment suivre une Kill Chain sans se faire voir

Spécialité(s)
Résumé

Quels que soient le périmètre ou les cibles d’une opération Red Team, la furtivité est, sinon indispensable, au moins très souhaitable. Tout le long de la kill chain, il existe d’innombrables écueils qui feront la joie des blue teams et des équipements de détection. Cet article discute de plusieurs astuces qui permettent d’éviter l’embarras de se faire « flagger » avant la fin de la mission.

Techniques actuelles de contournement de politiques de restrictions logicielles

Spécialité(s)
Résumé

Nombreuses sont les entreprises mettant en œuvre des restrictions logicielles sur les socles système de ressources jugées critiques, de par leur degré d’exposition ou du point de vue de la continuité de leur activité. Cet article vise, en détaillant plusieurs méthodes, à démontrer comment ces restrictions peuvent être contournées.

Montez le son avec Yarock !

Spécialité(s)
Résumé
Yarock est un player audio convivial et simple d'utilisation, qui vous permettra non seulement de faire de nouvelles découvertes musicales, mais également d'en savoir plus sur vos sons préférés. Toutes les fonctionnalités disponibles sont ici directement accessibles depuis l'interface principale du programme.

Les entrées/sorties : principes, attaques et contre-mesures

Spécialité(s)
Résumé

Cet article rappelle le fonctionnement des entrées/sorties du processeur sur une architecture de type PC. On y détaille les différents composants impliqués, leurs rôles et la façon dont ils sont utilisés par un système d'exploitation. La seconde partie se concentre sur les faiblesses de ces mécanismes et les vulnérabilités induites. Nous concluons l'article par les contre-mesures disponibles. « Architecture PC » désigne dans notre cas un système équipé d'un processeur x86 et d'un bus PCI ou PCI Express.

Sa musique partout avec Ampache !

Spécialité(s)
Résumé
Ampache est une application web écrite en PHP/MySQL permettant d'écouter sa musique de n'importe où tant qu'un accès Internet est disponible. Le logiciel dispose de nombreux backends, afin de piloter une instance MPD par exemple, il permet de streamer la musique vers un client lourd comme Amarok ou pour téléphone portable via l'API XML-RPC, ainsi qu'un lecteur en Flash afin de se créer son propre Deezer avec des logiciels libres et sa propre collection musicale.

Analyses de code et recherche de vulnérabilités

Spécialité(s)
Résumé

La recherche de vulnérabilités est généralement menée en plusieurs étapes : identifier des parties du code potentiellement dangereuses puis étudier la possibilité de les exploiter, par exemple pour corrompre la mémoire. Dans cet article, nous montrons comment des techniques d'analyse statique de code apportent une aide significative à ces étapes.