Séminaire 2010 : attaques physiques sur un poste utilisateur

Mon 22 February 2010 by gabriel

Accès physique = root : cet adage est connu depuis longtemps dans la communauté de la sécurité informatique. Il est toujours d'actualité : Damien Aumaître a montré au cours de cette présentation comment il est possible de compromettre entièrement la sécurité d'un poste utilisateur en détournant les fonctionnalités offertes aux périphériques ...

read more

Séminaire 2010 : collecte automatisée sur les réseaux sociaux

Mon 22 February 2010 by gabriel

Les réseaux sociaux sont souvent montrés du doigt comme des outils à double tranchant. D'un coté certains disent qu'ils sont indispensables pour tisser et entretenir un réseau relationnel solide alors que d'autres en parlent comme d'un formidable outil de renseignement. Arnauld Mascret et Christophe Devaux nous ...

read more

Compte rendu du séminaire de l'ESEC : nouveaux supports, nouveaux usages, nouvelles menaces

Mon 22 February 2010 by gabriel

Le 2 février 2010, l'agence Sogeti/ESEC a organisé son séminaire annuel sur le thème Nouveaux supports, nouveaux usages, nouvelles menaces. Les SI contiennent des informations de très haute valeur et sont vitaux pour les entreprises et organisations. De fait, ils constituent des proies de choix aux yeux des ...

read more

Conferences, conferences...

Wed 10 February 2010 by jj

A quick post on the Recon CFP and our CansecWest dojo on metasm

The CFP for the Recon security conference is out since the beginning of the week.

You may notice a strange source in there.It is a simple wrapper in C around a shellcode given as an hex ...

read more

Vulnérabilités dans les lecteurs PDF : le cas de SumatraPDF

Fri 04 December 2009 by Christophe Devine

On pourrait penser, suite à de nombreuses failles affectant Acrobat Reader (voir par exemple l'avis CERTA-2009-AVI-445), qu'il est plus prudent d'utiliser un lecteur alternatif. Sous Windows, les principales alternatives sont Foxit et SumatraPDF, un lecteur de PDF léger et open-source. En pratique, la situation n'est pas ...

read more

Retours sur BlueHat Fall 2009

Mon 02 November 2009 by JB

Voilà un résumé des conférences que j’ai pu voir à BlueHat, les 22 et 23 octobre 2009. Les conférences qui m’ont moins intéressé ne sont pas résumées ici. En particulier, la demi-journée sur le Cloud Computing est mise de côté, par manque de compétences pour les comprendre et ...

read more

Compte rendu hack.lu 2009

Mon 02 November 2009 by cedric

Nous voici de retour de la conférence hack.lu 2009 qui s'est déroulée du mercredi 28/10 au vendredi 30/10 non loin de la ville de Luxembourg. Autour des conférences, plusieurs activités comme des workshops ou des challenges (cryptographie et reverse engineering) étaient au rendez-vous...

Voici un petit ...

read more

Retour sur la conférence HITB Malaysia 2009

Thu 08 October 2009 by alex

La conférence Hack In The Box 2009 se déroulait du 5 au 8 Octobre à Kuala Lumpur, en Malaisie. Voici le résumé des conférences que nous avons pu voir

Hardware is the new software, Joe Grand aka kingpin

C'est Joe Grand (membre du groupe Lopht dans les années 90 ...

read more

How to: Create a new processor in Metasm

Fri 02 October 2009 by alex

Some guys from our lab took part to the last Defcon CTF in Vegas. While trying to sharpen our tools before the CTF, we had this brilliant idea (actually not so brilliant) "Hey, DDTEK guys proposed a challenge based on a virtual machine in the quals, they may re-use it ...

read more

Is this PDF malicious?

Mon 06 July 2009 by alex

Scanning a PDF to check whether it is malicious or not is not that easy. We have previously seen surprising results (new tests will come later). Today, we would like to focus on analyzing a PDF, based on 2 scripts we added in latest origami.

Scanning PDF: what for?

Every ...

read more