Metasm classes (1)

Tue 28 April 2009 by jj

This post will show the basic usage of the metasm framework as a disassembler, by following step by step the disassemble.rb sample script.

First of all, you'll need to install ruby on your machine, and download the framework from http://metasm.cr0.org/

Script options

The reference script ...

read more

Compte-rendu du 3e Forum International sur la Cybercriminalité

Sat 28 March 2009 by Guillaume

La Gendarmerie Nationale organisait le 24 mars 2009 à Lille le 3e Forum International sur la Cybercriminalité. L'évènement a rassemblé près de 1500 participants et a été l'occasion pour Michèle Alliot-Marie, ministre de l'Intérieur, de l'Outre-mer et des Collectivités territoriales, d'annoncer de nouveaux moyens pour ...

read more

Compte rendu de la Journée Sécurité des Systèmes d'Information 2009

Wed 18 March 2009 by christophe

logo-ossir.png

Mardi 17 mars avait lieu à Paris la journée sécurité organisée par l'OSSIR, l'Observatoire de la Sécurité des Systèmes d'Information et des Réseaux. Julien et moi-même étions présents afin de présenter nos travaux sur les rootkits navigateurs. Voici un résumé de la journée.

Malware sur Second Life ...

read more

Compte rendu du séminaire de l'ESEC sur la Lutte Informatique Offensive

Sat 07 February 2009 by Guillaume

Le laboratoire de Recherche et Développement de l'ESEC organisait le 3 février 2009 un séminaire sur la Lutte Informatique Offensive. Après une introduction de David Bizeul sur les incidents de sécurité et de cybercriminalité dans le monde bancaire, les intervenants de l'ESEC ont traité des attaques de masse ...

read more

Slides du séminaire disponibles

Thu 05 February 2009 by fred

Juste pour signaler la mise à disposition des transparents du séminaire du 3 février dernier :

  • Les hébergeurs bullet-proof - A. Gazet et G. Campana - [PDF]
  • Analyse d'un botnet venu du froid - D. Aumaître, C. Devaux et J. Lenoir - [PDF]
  • Contourner les produits de sécurité - JB. Bedrune et Y. Guillot - [PDF ...
read more

Séminaire sur la Lutte Informatique Offensive (LIO)

Mon 19 January 2009 by julien

L'ESEC organise un séminaire sur le thème de la Lutte Informatique Offensive le 3 Février 2009. La journée se découpe en deux parties : les interventions de la matinée traiteront des attaques de masses, les interventions de l'après-midi traiteront des attaques ciblées. L'inscription est obligatoire pour participer à ...

read more

Correction silencieuse d'une vulnérabilité dans le noyau Linux

Thu 08 January 2009 by gabriel

Le 26 décembre 2008, un patch concernant le protocole SCTP a été publié par les développeurs du noyau, sans mentionner l'impact sur la sécurité. Nous détaillerons dans ce billet les bases du protocole SCTP, avant d'analyser la vulnérabilité pour déterminer ses conséquences.

Description de SCTP

Le 26 décembre ...

read more

Compte rendu de la table ronde de l'IHEDN du 11 décembre 2008

Fri 19 December 2008 by Guillaume

L'Institut des Hautes Études de la Défense Nationale organisait à l'École Militaire à Paris une table ronde intitulée "Guerre de l'information et lutte informatique : état des lieux et enjeux". Animée par divers intervenants civils et militaires, elle a permis d'aborder ces notions sous des aspects techniques ...

read more

Security assessment of TrueCrypt (english)

Mon 08 December 2008 by fred

Let us summarize: the CSPN (Certification de Sécurité de Premier Niveau - First Level Security Certification) is a security assessment proposed by the DCSSI, the main organisation in France dealing with these matters in France. The purpose is to get a quick evaluation in a given time (20 days if there ...

read more

CSPN TrueCrypt : rapport d'évaluation et mise à jour du logiciel

Fri 05 December 2008 by fred

Pour faire bref, la CSPN est un test de sécurité formalisé par la DCSSI. Il s'agit, en temps contraint (20 jours s'il n'y a pas de crypto, 30 s'il y en a), de donner un avis sur la sécurité d'un produit. Dans ce contexte, nous ...

read more