Le précédent article nous avait amené à étudier l’avant-dernière fonction dans le WinMain qui était utilisée pour détecter les environnements virtualisés. Dans le présent article et les suivants, ...
Dans ce second épisode nous allons nous pencher sur le rôle de la fonction antifuck du malware. Cette fonction est l’avant-dernière fonction appelée dans le WinMain, juste avant la fonction dont l’...
Suite (et fin) des épisode précédents… Alors que le malware a récupéré des adresses de fonctions Windows dont il vient de décoder les noms, il entre dans une courte fonction que j’ai baptisé time_...
Introduction Les différents articles que l’on peut trouver sur ce blog offrent une assez bonne vision des sous domaines existants de la sécurité informatique. Mais ce qui manquait réellement sur c...
Introduction Le protocole BitTorrent est un protocole de transfert de données Poste à poste (P2P) qui est devenu très populaire. Il supporte le multisourcing et permet de télécharger parallèlement...
auditd est un démon qui permet de surveiller ce qu’il se passe au niveau du noyau Linux 2.6. Une fois activé il se met en écoute de nouvelles règles de surveillance et enregistre dans un fichier d...
Il s’agit d’un crackme linux de stefanie qui a été proposé sur crackmes.de ainsi que sur son blog. Une fois que l’on a téléchargé le binaire et fait quelques tests, on se dit que ça ne va pas être...
Quand on a besoin de lire des données depuis un fichier ou un socket, on sait parfois sur quoi on va tomber si les données suivent une structure prédéfinie mais dans d’autres cas on ne sait pas que...
Il y a quelques jours, le blog Securology a publié un article traitant d’une fonctionnalité peu connue du logiciel de chiffrement de disque PGP Whole Disk Encryption (WDE) qui a provoqué quelques r...
NB: Cet article date de septembre 2007. La sécurité de la NeufBox s’est fortement amélioré depuis et l’accès à l’interface nécessite un mot de passe. Je me suis intéressé à la sécurité de la Neu...
Une nouvelle version du contenu est disponible.