Bonjour à tous,
Voila, Insomni’hack 2011 c’est déjà fini.
L’équipe SCRT tient à vous remercier d’avoir contribué à la réussite de cette 4ème édition d’Insomni’hack.
Continue reading Insomni’hack 011 : c’est déja finiBonjour à tous,
Voila, Insomni’hack 2011 c’est déjà fini.
L’équipe SCRT tient à vous remercier d’avoir contribué à la réussite de cette 4ème édition d’Insomni’hack.
Continue reading Insomni’hack 011 : c’est déja finiBonjour à tous,
Le “grand jour approche”, voici quelques informations utiles à la journée/soirée du 04/03.
Adresse de l’École :
HEPIA
Rue de la Prairie 4
1012 Genève
Introduction
Le but de ce petit article est de montrer comment interagir avec une carte (RFID) Mifare Classic à l’aide d’un simple bout de code Python afin de, par exemple, s’en servir au sein de sa propre application. De plus, nous allons prendre comme exemple, non pas une carte vierge, mais une carte normalement dédiée à une autre application – un abonnement de transports publics – et démontrer comment il est possible de s’en servir également pour ses propres besoins sans altérer sa fonction originale.
Continue reading Mi[fare|fun]: Recyclez vos Abonnements de TransportsL’utilisation des GPGPU (General Purpose Graphical Processing Unit) n’est pas un sujet nouveau dans le monde de la sécurité. De nombreux projets de récupération de mot-de-passe utilisant d’hors et déjà cette technologie dans le but d’améliorer leurs performances (pyrit, CUDA multihash bruteforcer, …). Lors de la conférence RUXCON 2008, Daniel Reynaud a fait une présentation sur l’utilisation des GPGPU par des codes malveillants. Ces derniers délocaliseraient l’exécution de certains algorithmes (par exemple celui générant les noms de domaines permettant de se connecter à un canal de contrôle) sur la carte graphique afin d’empêcher une analyse standard de code ia32.
Continue reading Reverse engineering de binaires pour GPGPU27c3 : We come in peace
D’année en année, la conférence berlinoise du Chaos Computer Club amène son lot de surprises et de révélations aux amateurs de sécurité, professionnels ou non, et aux bricoleurs de toutes tendances. Cette fois-ci, pour sa vingt-septième occurrence, le Chaos Communication Congress, a vu l’intérêt pour l’analyse de sécurité du protocole GSM se confirmer, et de nouveaux sujets d’inquiétude apparaître au grand jour. Un tour d’horizon des sujets des conférences auxquelles nous avons pu participer.