Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Gestion des timers : la clé pour l'économie d'énergie

Spécialité(s)
Résumé
Les timers représentent un élément important de tous les microcontrôleurs. Ceux-ci peuvent en intégrer un ou plusieurs, peuvent être configurés de nombreuses manières et permettent toutes sortes de modes de fonctionnement. Souvent associés à un compteur, ce sont des éléments à ne pas négliger dans l'apprentissage de la programmation sur microcontrôleurs. Voyons ensemble ce qu'il en est avec les MSP430 compatibles avec le LaunchPad.

Permissions : découverte d’AppArmor

Spécialité(s)
Résumé

Le système de permissions hérité du monde UNIX peut parfois sembler limité. Même s’il a fait ses preuves, d’autres modèles de sécurité existent ; nous vous proposons aujourd’hui de découvrir  le modèle MAC grâce à AppArmor et les possibilités offertes par cette implémentation.

Module caméra Raspberry Pi : un mot sur l'infrarouge

Spécialité(s)
Résumé

Comme vous l'avez constaté dans l'article précédent, une version spécifique du module caméra est vendue sans être équipée d'un filtre infrarouge, lui permettant ainsi de capter des rayonnements en dehors du spectre visible. En dehors de la capture d'images et de vidéos aux couleurs surprenantes, cette déclinaison du module permet un certain nombre de réalisations captivantes....

L’obfuscation contournée (Partie 2)

Spécialité(s)
Résumé

Dans l’article précédent [1], nous avons vu, d’un point de vue théorique, qu’il était possible de retrouver le code d’origine d’un programme simple protégé par un système d’obfuscation sans jamais analyser ce dernier.En effet, à l’aide d’un émulateur qui nous permet une approche dynamique, nous avions porté une attaque en deux temps :Tout d’abord, nous avions réalisé une analyse différentielle statistique élémentaire sur l’ensemble de la trajectoire [L1] pour dégager des instructions « intéressantes » appelées « program points » [L4].Ensuite, à partir de ces program points obtenus, nous avions réalisé une analyse locale en générant des slices [L5] par backward slicing. En supprimant les instructions de transfert, nous avions obtenu sur le binaire proposé par Craig Smith au recon2008 l’algorithme de vérification du « Serial » en quelques minutes.Dans cet article, nous allons prolonger une partie de ce travail en regardant ce qui se passe sur des protections plus robustes.

WebSocket, le Web connecté

Spécialité(s)
Résumé
Le protocole WebSocket vise à permettre d'établir un canal de communication bidirectionnel entre le client (navigateur) et le serveur et de la maintenir. Il est en cours de standardisation par le W3C, mais est déjà utilisable. Cet article présente un exemple d'implémentation utilisant le tout nouveau module asyncio de Python 3.4 et en créant un petit client JavaScript pur, dont l'objectif est de transmettre une quantité importante de données. En procédant ainsi, la page s'affiche rapidement et l'utilisateur ne se retrouve pas devant une page figée, mais devant une page déjà bien structurée qui se remplit au fur et à mesure.