En regardant les titres des présentations des conférences de sécurité ou les articles traitants de JIT-Spraying et ROP on pourrait penser que pour exécuter du code sur une machine ou élever ses privilèges il faut déployer des techniques de plus en plus complexes.
Continue reading Vulnérabilités “old school”Year: 2010
Le hacking hardware (presque) à portée de tous
Vous vous êtes toujours demandé comment fonctionnaient certains équipements électroniques que vous utilisez tous les jours? Ou, en bon et curieux hacker, vous aimeriez bien décortiquer ce disque dur – soit disant – protégé par un mot de passe afin de comprendre comment il fonctionne réellement? Malheureusement, dans la plupart de ces cas, vous vous retrouvez bloqué dès les premières vis enlevées car vous ne savez pas comment lire le contenu de l’EEPROM qui se trouve devant vous ou comment ni comment « sniffer » le bus de données.
Continue reading Le hacking hardware (presque) à portée de tousCocorico++
wget http://www.france.fr/robots.txt
Continue reading Cocorico++DEFCON : How I Met Your Girlfriend
L’une des présentations les plus en vue cette année à la Defcon, tout comme à la BlackHat, était intitulée « How I met your girlfriend ». Il fallait scrutiner la brochure pour comprendre qu’il s’agissait d’une présentation donnée par Samy Kamkar, illustre créateur du vers « Samy » ayant sévi sur MySpace il y a quelques années, qui allait traiter de plusieurs nouvelles failles Web. Le tout était présenté de manière intelligente autour de la recherche fictive d’une célébrité.
Continue reading DEFCON : How I Met Your GirlfriendOrganisation et préparation d’Insomni’hack 2011
Le lieu et la date exacte du concours pour l’édition 2011 n’ont pas encore été définitivement arrêtés… car nous travaillons encore sur le format de l’évènement.
Continue reading Organisation et préparation d’Insomni’hack 2011Introduction aux méthodes de forensics
A partir de la rentrée de septembre SCRT inaugure une nouvelle formation ayant pour thème les analyses forensics.
Continue reading Introduction aux méthodes de forensicsLes oubliés des forensics: les Local Shared Objects
Dans le cas d’une analyse forensics, lors de la reconstruction des actions d’un utilisateur les cookies du navigateur sont l’un des premiers points à être analysé. Néanmoins, dans un navigateur ce dernier n’est pas le seul à laisser des traces: le lecteur Flash dispose également d’un système de cookies.
Continue reading Les oubliés des forensics: les Local Shared Objects