Introduction Les applications Open Source ont une bonne réputation en termes de sécurité et de respect de la vie privée, car tout le monde peut jeter un coup d’œil au code et détecter une éventuel...
Edit 2023: Ceci ets un vieil article, je vous conseillerais plutôt Cutter comme solution open-source pour faire du reverse-engineering sous Linux. HT Editor est un désassembleur et éditeur d’exécu...
Quand on compile un code source (par exemple en langage C) pour en faire un fichier exécutable, le code subit différentes transformations. Le code va notamment être transformé en code langage asse...
Ces derniers jours, je me suis cassé les dents sur l’utilisation de l’appel système getdents sous Linux qui permet de lire le contenu d’un répertoire et vient en remplacement de readdir. Sous Linu...
Un firewall n’est rien de plus qu’un ensemble de règles qui détermine ce qui passe sur un réseau et ce qui ne passe pas. Si les règles sont mal écrites, ou si le logiciel firewall est buggé ou peu...
A popular IRC (Internet Relay Chat) program called MIRC was installed… What are the user settings that was shown when the user was online and in a chat channel? Les préférences sont sauvegard...
A search for the name of “Greg Schardt” reveals multiple hits… One of these proves that Greg Schardt is Mr. Evil and is also the administrator of this computer. What file is it? What software p...
Avant-propos L’inforensique (version francisée du terme computer forensics) est l’ensemble des techniques visant à analyser un système informatique dans le but de collecter des informations et de ...
En février dernier, un certain ATARI Vampire du forum Doom9 est parvenu à récupérer une (sub) Device Key du logiciel WinDVD. C’est aussi par ce logiciel que plusieurs bidouilleurs se sont fait les...
Quand on parle de fuites d’informations dans les formats de fichier, on pense généralement aux formats propriétaires et en particulier aux formats de la suite MS Office. Dans un document au format ...
Une nouvelle version du contenu est disponible.