Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Édito : « Move fast and break things »

Résumé

Vous avez peut-être déjà entendu cette phrase, ou plutôt cette devise initialement issue de la philosophie des équipes de développement Facebook pré-2014 et flottant de-ci de-là depuis, comme la clé même de la notion d'innovation. Popularisée ces dernières années par quelques réussites grandiloquentes comme celles de SpaceX, préférant tester dès que possible et apprendre de ses erreurs (comme avec le lancement de Starship et son « désassemblage non planifié ») que plancher, comme la NASA l'a fait pour Apollo et STS, sur un concept pour ne passer à la pratique qu'une fois tous les problèmes réglés avec une quasi-certitude.

CERTs, mais que faire de cette information ? - Compromission d’un domaine Windows à travers AD CS

Spécialité(s)
Résumé

En juin 2021, les experts chez SpecterOps ont sorti un papier de recherche sur les possibilités d’exploiter des défauts de configuration au sein d’AD CS. Aujourd’hui, et malgré le fait que presque deux ans soient passés, les audits effectués par OWN ont révélé une certaine latence sur la sensibilisation à ces problématiques du côté des entreprises. Il est en effet assez répandu aujourd’hui lors d’un test d’intrusion de pouvoir exploiter des défauts de configuration AD CS pour compromettre le domaine trivialement. Cet article a donc pour but de sensibiliser les acteurs aux risques d’un AD CS mal configuré et également de donner les moyens aux pentesters de découvrir et exploiter ces défauts lors de leurs audits.

Le droit du bug bounty ?

Spécialité(s)
Résumé

Rechercher et identifier des vulnérabilités, c'est bien. Rechercher et identifier des vulnérabilités dans le respect des règles légales, c'est mieux. Mais quelles sont les règles applicables au bug bounty ? Regardons ce qu'il en est côté plateforme et côté pentester.

FavShield : vérification facile d'intégrité d'une page côté navigateur

Spécialité(s)
Résumé

Sur le Web, maintenant que le HTTPS s'est généralisé ou presque, la sécurité repose pour l'essentiel sur le serveur. L'idée de chiffrer les informations les plus confidentielles, telles que les mots de passe, côté client n'a pas rencontré de succès, un examen des codes sources des pages HTML et des scripts JavaScript ne permettant pas de s'assurer qu'ils ne soient pas modifiés lors de la prochaine session. Pourtant, avec un peu d'astuce, le défi peut être relevé.

Étude et exploitation de la faiblesse cryptographique des signatures de licences de Windows XP

Spécialité(s)
Résumé

Générer une clé de licence pour Windows XP nécessite de calculer une signature à base de courbes elliptiques. La courbe utilisée n’est pas une courbe standard. Pourquoi une telle courbe a été utilisée ? Comment est-ce que la clé privée a pu être retrouvée ? Voici les questions auxquelles cet article tentera d'apporter des réponses.