public marks

PUBLIC MARKS from devloop with tag "sécurité informatique"

May 2007

Attaques sur le format RPM

Utiliser le format RPM comme vecteur d'attaque. Injecter des commandes dans les scripts d'initialisation et de finalisation d'un fichier RPM.

09F911029D74E35BD84156C5635688C0

Alors qu'arnezami a publié il y a 3 mois la processing key utilisée pour le chiffrement des HD-DVD, l'AACSLA n'a décidé que récemment de faire censurer la fameuse clé sur les sites Internet. Digg.com a été l'un des sites ayant recu la lettre de l'AACSLA et a retiré les articles concernant la clé... c'était sans compter sur les utilisateurs qui se sont rebellés contre cette censure.

April 2007

Analyse forensique d'un système Windows : partie 3

Analyse forensic (inforensique) d'un système Windows XP. Troisième et dernière partie.

Analyse forensique d'un système Windows : partie 2

Analyse forensic (inforensique) d'un système Windows XP. Seconde partie.

Analyse forensique d'un système Windows : partie 1

Analyse forensic (inforensique) d'un système Windows XP. Première partie.

Tarhison

Le format des archives Tar contient des informations souvent superflues pour l'usage que les utilisateurs en ont. Pourtant ces informations peuvent donner des informations sur votre identité. Le programme Tarhison de charge d'anonymiser les archives tar.

Dernières visites sur le honeypot SSH

Descriptions de trois intrusions réalisées par brute force de comptes SSH.

La sécurité de Windows Vista encore en Béta ?

Quelques articles sur les mécanismes de sécurité apportés sur Windows Vista et leurs défauts d'implémentation.

AACS cassé

Résumé des attaques portées sur le standard AACS à l'heure où une Processing Key a été trouvée par Arnezami. Quelques explications sur le fonctionnement de AACS : déchiffrement, validation et révocation.

Zone-H et Google.de piratés sans les mains

Deux gros sites qui ont été détournés à coup de DNS.

Une évolution pour les effacements sécurisés ?

Descriptions des dernières avancées sur le système Ext4 concernant les effacements sécurisés, le chiffrement des données sous ZFS (le système de fichier de Solaris) et un document sur la réduction du temps d'apparition des données en mémoire (Shredding Your Garbage: Reducing Data Lifetime Through Secure Deallocation)

December 2006

Psiphon : un Tor pour les nuls ?

Psiphon est un proxy web facile a mettre en place permettant à des personnes dans des pays où la liberté d'expression est faible de faire passer leurs requêtes par une machine amie dans un pays démocratique.

Intrusion du 24 novembre 2006

Honeypot intrusion report on a fake sshd server.

November 2006

Last.fm vulnérable au CSRF

Le site communautaire Last.fm était vulnérable aux attaques par Cross-site request forgery. Avec seulement deux balises img bien placées il était possible d'enrôler de force les utilisateurs dans un groupe.

Les attaques par Cross-site request forgery

by 1 other
Une description des attaques par CSRF ainsi que quelques idées pour s'en protéger.

devloop :: blog

by 2 others
Un blog traitant de sécurité informatique, de cryptographie, de stéganographie, de linux et de programmation.

mwcollect

mwcollect est un honeypot destiné à la surveillance des malwares circulant sur le réseau Internet.

grml

grml is a bootable CD (Live-CD) originally based on Knoppix and nowadays based on Debian. grml includes a collection of GNU/Linux software especially for users of texttools and system administrators. grml provides automatic hardware detection. You can use grml (for example) as a rescue system, for analyzing systems/networks or as a working environment. It is not necessary to install anything to a harddisk; you don't even need a harddisk to run it. Due to on-the-fly decompression grml includes about 2.1 GiB of software and documentation on the CD. You don't have to pay anything to use grml because it is free software!

Solution de l'épreuve forensics du challenge Securitech 2006

The solution of the computer forensics test of the Securitech 2006 security challenge. Good paper on computer forensics and reverse engineering.

Kojoney

Kojoney est un honeypot à faible interaction. Développé en Python et basé sur les librairies réseau Twisted, il émule un serveur SSH tournant sur un système où les utilisateurs ont des mots de passes faibles.

devloop's TAGS related to tag "sécurité informatique"

2006 +   aacs +   anonymity +   apache +   assembly +   blog +   bluray +   botnet +   brute force +   challenge +   coding +   computer forensics +   cryptanalyse +   cryptographie +   cryptography +   distribution +   dns +   doom9 +   effacement +   ext2 +   ext4 +   filesystem +   grml +   hd-dvd +   honeypot +   linux +   live cd +   microsoft +   password +   php +   port scanner +   privacy +   programmation +   Psiphon +   python +   reverse engineering +   récupération +   rootkit +   securitech +   security +   solaris +   solution +   ssh +   steganography +   tor +   trustix +   virus +   vista +   web +   windows +   worms +   xor +   zfs +