Accueil
devl00p's infosec stuff
Annuler

AACS de nouveau ridiculisé

En février dernier, un certain ATARI Vampire du forum Doom9 est parvenu à récupérer une (sub) Device Key du logiciel WinDVD. C’est aussi par ce logiciel que plusieurs bidouilleurs se sont fait les...

Tarhison

Quand on parle de fuites d’informations dans les formats de fichier, on pense généralement aux formats propriétaires et en particulier aux formats de la suite MS Office. Dans un document au format ...

Live CD et stéganographie

Les distributions Linux “live” (que l’on peut démarrer sans installation en bootant à partir d’un CD ou d’un DVD) offrent un support intéressant pour dissimuler des données. En effet, qui penserai...

Les attaques par Cross-Site Request Forgery

Dans le monde de la sécurité informatique, il y a parfois des vulnérabilités et des concepts tellement évidents que l’on n’en parle pas et on passe à côté. Jusqu’à ce qu’un petit malin trouve une f...

Last.fm vulnérable au CSRF

Dans le billet précédent je vous ai parlé des attaques par cross-site request forgery. J’émettais aussi l’hypothèse selon laquelle une telle attaque a déjà eu lieu sur Last.fm en me basant sur le ...

Intrusion du 24 novembre 2006

Exploit kit Pour plus d’information sur Kojoney, un honeypot ssh, reportez-vous à un de mes précédents billets. Une attaque brute force contre les comptes ssh a été lancée le 23 nomvembre aux ale...

Dernières visites sur le honeypot SSH

Je vous fais part des dernières visites que j’ai eu sur mon honeypot Kojoney dont je vous avais parlé ici et dont la dernière intrusion intéressante remonte à ce billet. Ici pas d’intrus très imag...

Bypass de l'authentification sur le démon Telnet de Solaris

NB : L’article a été initialement rédigé en février 2007. Une vulnérabilité pour le moins importante a été découverte dans le système d’authentification de SunOs 5.10/5.11. Même si la faille est ...

AACS cassé

Il y a quelques jours, un certain Arnezami a cassé la protection AACS qui protège le contenu des disques HD-DVD et Blu-Ray en rendant publique la “Processing Key” utilisée dans le procédé de déchif...

SSSS et Stegeek : Présentation de deux logiciels de cryptographie

Dans ce billet je vais vous parler de deux logiciels cryptographiques qui se basent sur des concepts ingénieux. SSSS SSSS (pour Shamir’s Secret Sharing Scheme) se base sur le principe du secret p...