<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Forensics &#8211; SCRT Team Blog</title>
	<atom:link href="/category/forensics/feed/" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>Orange Cyberdefense Switzerland&#039;s technical blog</description>
	<lastBuildDate>Fri, 03 May 2024 12:23:15 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>/wp-content/uploads/2024/10/cropped-favicon-32x32-1-32x32.png</url>
	<title>Forensics &#8211; SCRT Team Blog</title>
	<link>/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Insomni’hack 2024 – Bash to the Future writeup</title>
		<link>/2024/04/28/insomnihack-2024-bash-to-the-future-writeup/</link>
		
		<dc:creator><![CDATA[Frédéric Bourla]]></dc:creator>
		<pubDate>Sun, 28 Apr 2024 20:41:30 +0000</pubDate>
				<category><![CDATA[Forensics]]></category>
		<category><![CDATA[Insomni'hack]]></category>
		<guid isPermaLink="false">/?p=5002</guid>

					<description><![CDATA[The Challenge You have been contracted to help COPERNIC Inc spot the light on a potential compromise. It seems that one of their scientists has been spied through a 20 years old malware&#8230; And fortunately, Zeus was on your side since the 4 Gb snapshot was carried out at the best possible time to facilitate &#8230; <a href="/2024/04/28/insomnihack-2024-bash-to-the-future-writeup/" class="more-link">Continue reading <span class="screen-reader-text">Insomni’hack 2024 – Bash to the Future writeup</span></a>]]></description>
		
		
		
			</item>
		<item>
		<title>TPM sniffing</title>
		<link>/2021/11/15/tpm-sniffing/</link>
		
		<dc:creator><![CDATA[Julien Oberson]]></dc:creator>
		<pubDate>Mon, 15 Nov 2021 13:37:00 +0000</pubDate>
				<category><![CDATA[Forensics]]></category>
		<category><![CDATA[Hardware]]></category>
		<guid isPermaLink="false">/?p=2723</guid>

					<description><![CDATA[TL;DR: we reproduced Denis Andzakovic&#8217;s proof-of-concept showing that it is possible to read and write data from a BitLocker-protected device (for instance, a stolen laptop) by sniffing the TPM key from the LCP bus. Authors: Thomas Dewaele &#38; Julien Oberson Special thanks to Denis Andzakovic for his proof-of-concept and Joe Grand (@joegrand) for his hardware hacking &#8230; <a href="/2021/11/15/tpm-sniffing/" class="more-link">Continue reading <span class="screen-reader-text">TPM sniffing</span></a>]]></description>
		
		
		
			</item>
		<item>
		<title>Analyse d&#8217;un malware iOS : Unflod.dylib</title>
		<link>/2014/04/18/analyse-dun-malware-ios-unflod-dylib/</link>
		
		<dc:creator><![CDATA[blogscrt]]></dc:creator>
		<pubDate>Fri, 18 Apr 2014 12:43:58 +0000</pubDate>
				<category><![CDATA[Forensics]]></category>
		<category><![CDATA[apple]]></category>
		<category><![CDATA[dfir]]></category>
		<category><![CDATA[ios]]></category>
		<category><![CDATA[jailbreak]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[reverse]]></category>
		<guid isPermaLink="false">/?p=1322</guid>

					<description><![CDATA[Suite à la parution de commentaires sur&#160;/r/jailbreak concernant un malware ciblant iOS, je me suis dis qu&#8217;une analyse serait intéressante vu que cette plateforme est encore peu ciblée par ce type de menaces du à son architecture. La première étape fut de récupérer des informations sur le binaire, ie. Entitlements et signature du code. Le &#8230; <a href="/2014/04/18/analyse-dun-malware-ios-unflod-dylib/" class="more-link">Continue reading <span class="screen-reader-text">Analyse d&#8217;un malware iOS : Unflod.dylib</span></a>]]></description>
		
		
		
			</item>
		<item>
		<title>Analyse et détection de cyber-attaques: Import-Module IncidentDetection</title>
		<link>/2013/10/25/analyse-et-detection-de-cyber-attaques-import-module-incidentdetection/</link>
		
		<dc:creator><![CDATA[blogscrt]]></dc:creator>
		<pubDate>Fri, 25 Oct 2013 15:28:03 +0000</pubDate>
				<category><![CDATA[Events]]></category>
		<category><![CDATA[Forensics]]></category>
		<category><![CDATA[Insomni'hack]]></category>
		<guid isPermaLink="false">/?p=1260</guid>

					<description><![CDATA[Introduction Le 16 octobre dernier nous avons eu l&#8217;opportunité de présenter sur le sujet de la détection d&#8217;incidents lors de l&#8217;Application Security Forum d&#8217;Yverdon. Ce sujet, bien que relativement bien connu est encore trop peu utilisé en entreprise où l&#8217;on voit principalement le déploiement de défenses périmètriques, d&#8217;antivirus ou encore d&#8217;IDS. Le résultat lié au &#8230; <a href="/2013/10/25/analyse-et-detection-de-cyber-attaques-import-module-incidentdetection/" class="more-link">Continue reading <span class="screen-reader-text">Analyse et détection de cyber-attaques: Import-Module IncidentDetection</span></a>]]></description>
		
		
		
			</item>
		<item>
		<title>Sécurité des terminaux Android</title>
		<link>/2013/03/11/securite-des-terminaux-android/</link>
		
		<dc:creator><![CDATA[blogscrt]]></dc:creator>
		<pubDate>Mon, 11 Mar 2013 10:52:23 +0000</pubDate>
				<category><![CDATA[Forensics]]></category>
		<category><![CDATA[Vulnerability]]></category>
		<category><![CDATA[adb]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[rooting]]></category>
		<category><![CDATA[threat intelligence]]></category>
		<guid isPermaLink="false">/?p=983</guid>

					<description><![CDATA[Introduction Lors d&#8217;un précédent article nous nous intéressions à la sécurité des terminaux iOS, notamment face aux outils de jailbreak permettant de contourner le chiffrement de la NAND. Bien que le marché Suisse soit majoritairement tourné vers iOS pour le moment, la sécurité des terminaux Android n&#8217;est pas à négliger, d&#8217;autant plus que leur popularité &#8230; <a href="/2013/03/11/securite-des-terminaux-android/" class="more-link">Continue reading <span class="screen-reader-text">Sécurité des terminaux Android</span></a>]]></description>
		
		
		
			</item>
		<item>
		<title>Jailbreaks iOS et risques pour l&#8217;entreprise</title>
		<link>/2013/02/06/jailbreaks-ios-et-risques-pour-lentreprise/</link>
		
		<dc:creator><![CDATA[blogscrt]]></dc:creator>
		<pubDate>Wed, 06 Feb 2013 22:14:17 +0000</pubDate>
				<category><![CDATA[Forensics]]></category>
		<category><![CDATA[Vulnerability]]></category>
		<category><![CDATA[evasiOn]]></category>
		<category><![CDATA[ios]]></category>
		<category><![CDATA[threat intelligence]]></category>
		<guid isPermaLink="false">/?p=951</guid>

					<description><![CDATA[Introduction La sortie récente du jailbreak evasiOn pour iOS 6 et 6.1 et ce type d&#8217;outil en général inquiètent les entreprises ayant déployé des terminaux Apple. Nous allons donc ici, non pas faire une description technique d&#8217;evasiOn, mais expliquer les risques que cela implique en entreprise. Post-evasiOn Tout d&#8217;abord un topos de la situation avant &#8230; <a href="/2013/02/06/jailbreaks-ios-et-risques-pour-lentreprise/" class="more-link">Continue reading <span class="screen-reader-text">Jailbreaks iOS et risques pour l&#8217;entreprise</span></a>]]></description>
		
		
		
			</item>
		<item>
		<title>Les oubliés des forensics: les Local Shared Objects</title>
		<link>/2010/08/15/les-oublies-des-forensics-les-local-shared-objects/</link>
					<comments>/2010/08/15/les-oublies-des-forensics-les-local-shared-objects/#respond</comments>
		
		<dc:creator><![CDATA[blogscrt]]></dc:creator>
		<pubDate>Sun, 15 Aug 2010 21:29:57 +0000</pubDate>
				<category><![CDATA[Forensics]]></category>
		<category><![CDATA[forensics]]></category>
		<guid isPermaLink="false">http://blogscrt.wordpress.com/?p=23</guid>

					<description><![CDATA[Dans le cas d&#8217;une analyse forensics, lors de la reconstruction des actions d&#8217;un utilisateur les cookies du navigateur sont l&#8217;un des premiers points à être analysé. Néanmoins, dans un navigateur ce dernier n&#8217;est pas le seul à laisser des traces: le lecteur Flash dispose également d&#8217;un système de cookies. Le lecteur Flash utilise également des &#8230; <a href="/2010/08/15/les-oublies-des-forensics-les-local-shared-objects/" class="more-link">Continue reading <span class="screen-reader-text">Les oubliés des forensics: les Local Shared Objects</span></a>]]></description>
		
					<wfw:commentRss>/2010/08/15/les-oublies-des-forensics-les-local-shared-objects/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
