Le 3 Avril 2012 à Paris aura lieu la 4ème édition des GS DAYS
Depuis le lancement de cette journée Francophone de la sécurité : SCRT fait partie du commité d’organisation.
Continue reading Appel à communication : GSDays 2012Le 3 Avril 2012 à Paris aura lieu la 4ème édition des GS DAYS
Depuis le lancement de cette journée Francophone de la sécurité : SCRT fait partie du commité d’organisation.
Continue reading Appel à communication : GSDays 2012A l’heure où tous les regards sont (encore plus que d’habitude) tournés vers Google et leur tout nouveau Google+, il est intéressant de noter que, parfois, même les meilleurs semblent commettre des erreurs improbables….
Continue reading Altération de résultats GoogleCe post fait suite à la publication de la première partie de l’article sur le framework metasploit publié dans le numéro 52 du magasine MISC par Julien Bachmann et Nicolas Oberli.
Continue reading Le framework metasploit – 2/2Introduction
En fin de semaine passée – les 19 et 20 mai – s’est déroulée l’édition européenne de la conférence HackInTheBox, à Amsterdam. Comme c’est souvent le cas pour ce type d’événements, de nombreux professionnels du milieu font le déplacement afin d’assister aux présentations, se tenir au courant des nouveautés et aussi … enfin … cela se passe à Amsterdam donc aussi profiter de la ville.
Quelques ingénieurs SCRT faisant partie de ceux-là, nous vous livrons ici un petit compte rendu de cette édition 2011.
Continue reading HackInTheBox Amsterdam 2011Dans le numéro 52 du magasine MISC Julien Bachmann et Nicolas Oberli ont publié un article décrivant l’utilisation du framework metasploit dans le cadre d’une intrusion fictive. Cet article a été découpé en deux parties qui seront publiées sur ce blog.
Continue reading Le framework metasploit – 1/2As you may know from our previous posts – and specially if you were there – Insomni’hack 2011 is now over. As every year we had a lot of fun (and work) creating and developing the challenges and then looking at the teams (mentally) sweating to solve them while we were quietly drinking beer.
Continue reading MagicBox ProjectBonjour à tous,
Voila, Insomni’hack 2011 c’est déjà fini.
L’équipe SCRT tient à vous remercier d’avoir contribué à la réussite de cette 4ème édition d’Insomni’hack.
Continue reading Insomni’hack 011 : c’est déja finiBonjour à tous,
Le “grand jour approche”, voici quelques informations utiles à la journée/soirée du 04/03.
Adresse de l’École :
HEPIA
Rue de la Prairie 4
1012 Genève
Introduction
Le but de ce petit article est de montrer comment interagir avec une carte (RFID) Mifare Classic à l’aide d’un simple bout de code Python afin de, par exemple, s’en servir au sein de sa propre application. De plus, nous allons prendre comme exemple, non pas une carte vierge, mais une carte normalement dédiée à une autre application – un abonnement de transports publics – et démontrer comment il est possible de s’en servir également pour ses propres besoins sans altérer sa fonction originale.
Continue reading Mi[fare|fun]: Recyclez vos Abonnements de TransportsL’utilisation des GPGPU (General Purpose Graphical Processing Unit) n’est pas un sujet nouveau dans le monde de la sécurité. De nombreux projets de récupération de mot-de-passe utilisant d’hors et déjà cette technologie dans le but d’améliorer leurs performances (pyrit, CUDA multihash bruteforcer, …). Lors de la conférence RUXCON 2008, Daniel Reynaud a fait une présentation sur l’utilisation des GPGPU par des codes malveillants. Ces derniers délocaliseraient l’exécution de certains algorithmes (par exemple celui générant les noms de domaines permettant de se connecter à un canal de contrôle) sur la carte graphique afin d’empêcher une analyse standard de code ia32.
Continue reading Reverse engineering de binaires pour GPGPU