Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Module caméra Raspberry Pi : un mot sur l'infrarouge

Spécialité(s)
Résumé

Comme vous l'avez constaté dans l'article précédent, une version spécifique du module caméra est vendue sans être équipée d'un filtre infrarouge, lui permettant ainsi de capter des rayonnements en dehors du spectre visible. En dehors de la capture d'images et de vidéos aux couleurs surprenantes, cette déclinaison du module permet un certain nombre de réalisations captivantes....

L’obfuscation contournée (Partie 2)

Spécialité(s)
Résumé

Dans l’article précédent [1], nous avons vu, d’un point de vue théorique, qu’il était possible de retrouver le code d’origine d’un programme simple protégé par un système d’obfuscation sans jamais analyser ce dernier.En effet, à l’aide d’un émulateur qui nous permet une approche dynamique, nous avions porté une attaque en deux temps :Tout d’abord, nous avions réalisé une analyse différentielle statistique élémentaire sur l’ensemble de la trajectoire [L1] pour dégager des instructions « intéressantes » appelées « program points » [L4].Ensuite, à partir de ces program points obtenus, nous avions réalisé une analyse locale en générant des slices [L5] par backward slicing. En supprimant les instructions de transfert, nous avions obtenu sur le binaire proposé par Craig Smith au recon2008 l’algorithme de vérification du « Serial » en quelques minutes.Dans cet article, nous allons prolonger une partie de ce travail en regardant ce qui se passe sur des protections plus robustes.

WebSocket, le Web connecté

Spécialité(s)
Résumé
Le protocole WebSocket vise à permettre d'établir un canal de communication bidirectionnel entre le client (navigateur) et le serveur et de la maintenir. Il est en cours de standardisation par le W3C, mais est déjà utilisable. Cet article présente un exemple d'implémentation utilisant le tout nouveau module asyncio de Python 3.4 et en créant un petit client JavaScript pur, dont l'objectif est de transmettre une quantité importante de données. En procédant ainsi, la page s'affiche rapidement et l'utilisateur ne se retrouve pas devant une page figée, mais devant une page déjà bien structurée qui se remplit au fur et à mesure.

Faites vos jeux !

Résumé

Papi regarde comment qu’on arrive à tuer le méchant 3ème niveau dans « Total violence annihilate the world of the death ». T’as vu comment il est vraiment bien ce « quake like », les mesh cell shadés sont superbes, et on a jamais fait mieux.Oh là les enfants, avant de vous ébahir sur ce truc, laissez-moi vous parler de l’époque des super héros du « code ». Cette époque où les hackers arrivaient à faire prendre souche à leurs rêves avec des machines dites « MicroLoisir ». C’était la bonne vieille époque des space invaders et des « Pacman ». Bref, papi pourrait vous parler du bonheur du clavier du TO7/70 ou encore de l’assembleur de l’Atari 520 ST, mais, surtout, les enfants, n’oubliez pas que le monde du jeu vidéo a débuté il y a bien bien longtemps.

ALCASAR, le portail captif qui a fait ses preuves

Spécialité(s)
Résumé

Les portails captifs sont généralement utilisés sur des réseaux ouverts où les ordinateurs personnels viennent se connecter en mode Wi-Fi ou filaire. Le projet Alcasar a pour ambition de mettre en œuvre un dispositif de sécurité répondant aux besoins des utilisateurs, de l’administrateur et des obligations légales de journalisation des activités sur un réseau connecté à lnternet. Cet article explique comment Alcasar améliore la sécurité des portails captifs classiques et aborde la notion de preuve numérique.