Compte rendu SSTIC 2008 - journée du vendredi

Mon 09 June 2008 by alex

La journée du vendredi, c'est le lendemain du Social Event et c'est la dernière journée ... heureusement ! Et les conférences continuent ...

Une architecture de Bureaux Graphiques Distants Sécurisée et Distribuée J. ROUZAUD-CORNABAS

Cette première conférence faisant suite au « Social Event » (repas communautaire poursuivi pour beaucoup d'une virée « rue ...

read more

Compte rendu SSTIC 2008 - journée du jeudi

Fri 06 June 2008 by Loïc Cornet

Le SSTIC continue avec une journée très hétérogène : du debugging aux aspects juridiques de la sécurité des systèmes d'information, on parle de tout dans ces conférences pour le plus grand bonheur de tous ;-)

La sécurisation des "Green Data Centers" par C. WEISS.

Cette deuxième journée commence par un sujet ...

read more

Compte rendu SSTIC 2008 - journée du mercredi

Thu 05 June 2008 by alex

SSTIC s'est ouvert ce mercredi 4 juin, avec une journée déjà très chargée, vous pouvez retrouvez ici nos impressions et ressentis sur les conférences.

Sécurité : anatomie d'un désastre annoncé par Marcus RANUM

La présentation d'ouverture de SSTIC est cette année encore propice à une réflexion sur la ...

read more

Conférence EICAR 2008

Fri 23 May 2008 by alex

Feedback sur la conférence EICAR 2008, qui s'est tenue à Laval, les 4. 5 et 6 mai.

Les 4, 5 et 6 mai 2008, s'est déroulée la conférence EICAR. Elle présente comme objectif de regrouper aussi bien les acteurs du monde professionnel que ceux de la recherche académique ...

read more

Dump d'un processus avec Metasm

Tue 22 April 2008 by alex

Nous allons prendre l'excuse de vouloir coder un petit unpacker dynamique pour UPX afin de voir comment implémenter très facilement le cœur d'un débugger à l'aide de Metasm.

Metasm est un framework open source de manipulation de code machine. Pour développer notre debugger, nous utilisons l'interface ...

read more

Sécurisation d'Exchange 2007

Mon 31 March 2008 by Jeremy Renard

Exchange 2007 est la nouvelle solution de messagerie proposée par Microsoft. En comparaison avec la dernière version, datant de 2003, de nombreuses fonctionnalités ont été apportées, notamment en termes de sécurité. Cet article fournit les six étapes à prendre en compte pour sécuriser son système de messagerie Exchange : sécuriser l ...

read more

VoIP: Asterisk et la sécurité

Thu 13 March 2008 by Loïc Cornet

Introduction

Cet article sur Asterisk et la sécurité présente les résultats de l’analyse du protocole IAX2, avec pour objectif la vérification de « l’implémentation » des mécanismes de sécurité annoncés par le draft de l’IETF. Pour réaliser cette étude, les codes sources contenus dans deux fichiers du répertoire channels ...

read more

Désérialization d'objets java à la volée

Wed 06 February 2008 by jj

Récemment lors d'un audit nous avons été confronté au besoin d'interpréter et de modifier des objets java sérializés. Ça a été l'occasion de développer une librairie à cet effet. Librairie écrite bien entendu en Ruby.

L'application auditée est constituée d'une applet qui s'exécute dans ...

read more

loadmap.py : importer un fichier map depuis IDA vers Immunity Debugger

Wed 16 January 2008 by JB

J'ai souvent l'habitude de travailler sur IDA, puis de charger Immunity Debugger après que l'analysea été un peu dégrossie. L'analyse d'ImmDbg est bonne, mais ne vaut pas celle d'IDA.Les noms de variables et de fonctions détectées par IDA, ajoutés par l'utilisateur ou ...

read more

Chiffrement des mots de passe Netscreen (3/3) - Analyse de la fonction de chiffrement et cassage des mots de passe

Thu 03 January 2008 by JB

On sait ce qu'on cherche, mais le programme est relativement gros : par oùcommencer ? On trouve facilement plusieurs fonctions de hachage, et mêmeplusieurs MD5, qui doivent provenir de différentes bibliothèques. En outreil n'est pas certain que la fonction de hachage utilisée soit un MD5.

Suppression des caractères fixes

La ...

read more