Le 3 Avril 2012 à Paris aura lieu la 4ème édition des GS DAYS
Depuis le lancement de cette journée Francophone de la sécurité : SCRT fait partie du commité d’organisation.
Continue reading Appel à communication : GSDays 2012Le 3 Avril 2012 à Paris aura lieu la 4ème édition des GS DAYS
Depuis le lancement de cette journée Francophone de la sécurité : SCRT fait partie du commité d’organisation.
Continue reading Appel à communication : GSDays 2012Ce post fait suite à la publication de la première partie de l’article sur le framework metasploit publié dans le numéro 52 du magasine MISC par Julien Bachmann et Nicolas Oberli.
Continue reading Le framework metasploit – 2/2Dans le numéro 52 du magasine MISC Julien Bachmann et Nicolas Oberli ont publié un article décrivant l’utilisation du framework metasploit dans le cadre d’une intrusion fictive. Cet article a été découpé en deux parties qui seront publiées sur ce blog.
Continue reading Le framework metasploit – 1/2Bonjour à tous,
Voila, Insomni’hack 2011 c’est déjà fini.
L’équipe SCRT tient à vous remercier d’avoir contribué à la réussite de cette 4ème édition d’Insomni’hack.
Continue reading Insomni’hack 011 : c’est déja finiBonjour à tous,
Le “grand jour approche”, voici quelques informations utiles à la journée/soirée du 04/03.
Adresse de l’École :
HEPIA
Rue de la Prairie 4
1012 Genève
L’utilisation des GPGPU (General Purpose Graphical Processing Unit) n’est pas un sujet nouveau dans le monde de la sécurité. De nombreux projets de récupération de mot-de-passe utilisant d’hors et déjà cette technologie dans le but d’améliorer leurs performances (pyrit, CUDA multihash bruteforcer, …). Lors de la conférence RUXCON 2008, Daniel Reynaud a fait une présentation sur l’utilisation des GPGPU par des codes malveillants. Ces derniers délocaliseraient l’exécution de certains algorithmes (par exemple celui générant les noms de domaines permettant de se connecter à un canal de contrôle) sur la carte graphique afin d’empêcher une analyse standard de code ia32.
Continue reading Reverse engineering de binaires pour GPGPU27c3 : We come in peace
D’année en année, la conférence berlinoise du Chaos Computer Club amène son lot de surprises et de révélations aux amateurs de sécurité, professionnels ou non, et aux bricoleurs de toutes tendances. Cette fois-ci, pour sa vingt-septième occurrence, le Chaos Communication Congress, a vu l’intérêt pour l’analyse de sécurité du protocole GSM se confirmer, et de nouveaux sujets d’inquiétude apparaître au grand jour. Un tour d’horizon des sujets des conférences auxquelles nous avons pu participer.
Lors d’un pentest, il n’est pas rare de rencontrer un serveur proxy filtrant l’accès Internet. Dans certains cas, le proxy va jusqu’à analyser les fichiers téléchargés afin de vérifier qu’ils ne contiennent pas de virus, ce qui peut être problématique.
Continue reading Bypass “Simple” de proxy antivirusDans l’article sur metasploit publié ce mois dans le magasine MISC, nous décrivons brièvement la méthode d’élévation de privilèges utilisée par l’exploit ntvdm du module priv du meterpreter. Nous allons ici entrer plus en détails dans la manipulation des jetons d’accès.
Continue reading Manipulation des jetons des processus sous WindowsLes 6 et 7 novembre dernier nous avons pu assister à la première édition de la conférence hashdays. Les organisateurs avaient mis la barre assez haut avec des speakers internationaux et un badge dans le style de celui de la defcon.
Continue reading hashdays 2010 – Lucerne, Suisse