L’intrusion et son nettoyage Récemment j’ai été victime d’une intrusion. Ça s’est passé de la façon la plus inattendue pourtant la méthodologie d’attaque est plus que banale. Comme tous les matin...
Bien que les plantages soient peu fréquents sous Linux, ils existent comme sur tout autre système d’exploitation. Toutefois, on a plus souvent affaire à une montée en charge du système qu’à un Ker...
Mise en bouche Jetez un œil à ce texte, extrait d’une page Wikipedia : The frequency of letters in text has often been studied for use in cryptography, and frequency analysis in particular. No...
Introduction ProtoScan est un logiciel en ligne de commande qui permet de déterminer quels sont les protocoles supportés par une machine distante. ProtoScan ne fonctionne que sous plateforme Linux...
Je viens de tester ThumbStego (pour “Thumbnail Steganography”), un nouvel outil permettant de dissimuler des données dans des images. Jusque-là, rien de bien nouveau, il existe un tas d’outils qui...
Le Hoffmann Forensic Challenge est un challenge d’inforensique organisé par le Linux Magazine néerlandais dont la date de récupération des “copies” était le 31 décembre dernier. J’en profite donc ...
Je me suis intéressé au format de fichier utilisé par le navigateur Opera. Bien que les spécifications soient disponibles, on trouve peu d’outils pour gérer les historiques, caches et cookies du n...
Après le cookie dumper, voici le cache dumper qui comme son nom l’indique permet d’analyser le cache du navigateur Opera. Sous Opera, on trouve deux dossiers de cache. L’un s’appelle opcache et s...
Je cherchais une méthode pour mettre en place un vrai système modulaire de modules en Python, comme un système de plugins où les extensions seraient chargées dynamiquement sans que les informations...
Pseudo-terminaux, portes dérobées, telnet et tunneling J’ai toujours trouvé aux réseaux un petit côté magique, l’idée de pouvoir éditer un fichier qui se trouve à des milliers de kilometres de che...
Une nouvelle version du contenu est disponible.