MISC N°
Numéro
130

Introduction pratique aux attaques par canaux auxiliaires

Temporalité
Novembre/Décembre 2023
Image v3
Introduction pratique aux attaques par canaux auxiliaires
Article mis en avant

Dans ce numéro...


Au moment où j’écris ces lignes, la conception du magazine que vous tenez entre vos mains est presque terminée. Les auteurs et leurs relecteurs bienveillants ont fourni les versions finales des articles dans les temps. Aline, Denis et Kathrin, des Éditions Diamond, les ont relus, corrigés et mis en page. Durant ces huit dernières semaines, j’ai découvert le jargon du monde de la presse avec ses chemins de fer, et ses couvertures coulées. Les rituels de l’édition sont sans aucun doute bien rodés, mais pour ma part, j’ai peiné à écrire cet édito.
Souvent négligés dans la sécurisation d’un domaine, les systèmes UNIX peuvent receler de nombreux secrets de valeurs pour les attaquants. Cet article détaillera les mécanismes d’intégration, l’extraction des secrets et leurs utilités dans le but de compromettre un domaine Active Directory.
Flutter est un énième framework venant faciliter la vie des développeurs. En effet, avec un paradigme orienté widget fonctionnant comme des poupées russes et un moteur de rendu graphique très performant, il a la cote ! Cependant, bien que facilité rime avec sécurité, de nombreux développeurs ignorent toujours cette dernière. Heureusement, les développeurs de Flutter ont aussi pensé à favoriser l’intégration de la sécurité dans le processus de développement comme des mécanismes directement intégrés, e.g., l’obfuscation de code. Cet article se veut éducatif à la fois pour comprendre le fonctionnement de Flutter, mais aussi pour avoir un aperçu des différentes briques de sécurité élémentaires à apporter lors du développement d’une application, ainsi que la description de différentes façons d’auditer son application.
Le PCILeech exploite l’accès direct à la mémoire (DMA) pour extraire la mémoire d’un système, pour contourner les mécanismes de sécurité de la plateforme cible. Cet article dévoile sa mécanique interne, met en lumière les défis associés et présente les techniques utilisées pour dépasser les mécanismes de sécurité imposés par le noyau Linux.
L’observabilité et la sécurité présentent de nouveaux défis pour les administrateurs et les développeurs dans les environnements conteneurisés comme Kubernetes. Tetragon est un projet open source basé sur eBPF offrant des solutions à ces problématiques, présentant de nombreux avantages comme la transparence pour les applications, une visibilité approfondie et une surcharge minimale du système.
Cet article présente le résultat de recherches sur un module de communication de l’Intel CSME. Nous allons présenter son fonctionnement et comprendre comment l’utiliser.
De nombreux types de fichiers aux structures plus ou moins tordues peuvent rendre possibles certains types d’attaques. Ceci est une introduction à leurs différentes catégories et à l’utilisation d’un outil aidant à leur création, Mitra.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

Body