Le diskGenie de la societé iStorage est un disque dur externe USB qui a la particularité de chiffrer son contenu et d’autoriser l’accès aux données uniquement lorsque l’utilisateur à saisi un mot de passe.
Continue reading Analyse du iStorage diskGenieAuthor: blogscrt
Metasploit : Afficher la politique de mots de passe
Il n’est plus nécessaire de présenter Metasploit. Véritable trousse à outils du pentester, les nombreux modules présents permettent d’effectuer un nombre d’opérations au sein d’un seul et même outil.
Continue reading Metasploit : Afficher la politique de mots de passeVulnérabilités “old school”
En regardant les titres des présentations des conférences de sécurité ou les articles traitants de JIT-Spraying et ROP on pourrait penser que pour exécuter du code sur une machine ou élever ses privilèges il faut déployer des techniques de plus en plus complexes.
Continue reading Vulnérabilités “old school”Cocorico++
wget http://www.france.fr/robots.txt
Continue reading Cocorico++DEFCON : How I Met Your Girlfriend
L’une des présentations les plus en vue cette année à la Defcon, tout comme à la BlackHat, était intitulée « How I met your girlfriend ». Il fallait scrutiner la brochure pour comprendre qu’il s’agissait d’une présentation donnée par Samy Kamkar, illustre créateur du vers « Samy » ayant sévi sur MySpace il y a quelques années, qui allait traiter de plusieurs nouvelles failles Web. Le tout était présenté de manière intelligente autour de la recherche fictive d’une célébrité.
Continue reading DEFCON : How I Met Your GirlfriendOrganisation et préparation d’Insomni’hack 2011
Le lieu et la date exacte du concours pour l’édition 2011 n’ont pas encore été définitivement arrêtés… car nous travaillons encore sur le format de l’évènement.
Continue reading Organisation et préparation d’Insomni’hack 2011Introduction aux méthodes de forensics
A partir de la rentrée de septembre SCRT inaugure une nouvelle formation ayant pour thème les analyses forensics.
Continue reading Introduction aux méthodes de forensicsLes oubliés des forensics: les Local Shared Objects
Dans le cas d’une analyse forensics, lors de la reconstruction des actions d’un utilisateur les cookies du navigateur sont l’un des premiers points à être analysé. Néanmoins, dans un navigateur ce dernier n’est pas le seul à laisser des traces: le lecteur Flash dispose également d’un système de cookies.
Continue reading Les oubliés des forensics: les Local Shared Objects