2015
2007
Attaques sur le format RPM
by devloopUtiliser le format RPM comme vecteur d'attaque.
Injecter des commandes dans les scripts d'initialisation et de finalisation d'un fichier RPM.
09F911029D74E35BD84156C5635688C0
by devloopAlors qu'arnezami a publié il y a 3 mois la processing key utilisée pour le chiffrement des HD-DVD, l'AACSLA n'a décidé que récemment de faire censurer la fameuse clé sur les sites Internet.
Digg.com a été l'un des sites ayant recu la lettre de l'AACSLA et a retiré les articles concernant la clé... c'était sans compter sur les utilisateurs qui se sont rebellés contre cette censure.
Analyse forensique d'un système Windows : partie 3
by devloopAnalyse forensic (inforensique) d'un système Windows XP.
Troisième et dernière partie.
Analyse forensique d'un système Windows : partie 2
by devloopAnalyse forensic (inforensique) d'un système Windows XP.
Seconde partie.
Analyse forensique d'un système Windows : partie 1
by devloopAnalyse forensic (inforensique) d'un système Windows XP.
Première partie.
Zone-H et Google.de piratés sans les mains
by devloopDeux gros sites qui ont été détournés à coup de DNS.
Une évolution pour les effacements sécurisés ?
by devloopDescriptions des dernières avancées sur le système Ext4 concernant les effacements sécurisés, le chiffrement des données sous ZFS (le système de fichier de Solaris) et un document sur la réduction du temps d'apparition des données en mémoire (Shredding Your Garbage: Reducing Data Lifetime Through Secure Deallocation)
2006
Psiphon : un Tor pour les nuls ?
by devloopPsiphon est un proxy web facile a mettre en place permettant à des personnes dans des pays où la liberté d'expression est faible de faire passer leurs requêtes par une machine amie dans un pays démocratique.
Last.fm vulnérable au CSRF
by devloopLe site communautaire Last.fm était vulnérable aux attaques par Cross-site request forgery.
Avec seulement deux balises img bien placées il était possible d'enrôler de force les utilisateurs dans un groupe.
Les attaques par Cross-site request forgery
by devloop & 1 otherUne description des attaques par CSRF ainsi que quelques idées pour s'en protéger.
grml
by devloopgrml is a bootable CD (Live-CD) originally based on Knoppix and nowadays based on Debian. grml includes a collection of GNU/Linux software especially for users of texttools and system administrators. grml provides automatic hardware detection. You can use grml (for example) as a rescue system, for analyzing systems/networks or as a working environment. It is not necessary to install anything to a harddisk; you don't even need a harddisk to run it. Due to on-the-fly decompression grml includes about 2.1 GiB of software and documentation on the CD. You don't have to pay anything to use grml because it is free software!
Solution de l'épreuve forensics du challenge Securitech 2006
by devloopThe solution of the computer forensics test of the Securitech 2006 security challenge.
Good paper on computer forensics and reverse engineering.
1
(18 marks)