En février dernier, un certain ATARI Vampire du forum Doom9 est parvenu à récupérer une (sub) Device Key du logiciel WinDVD. C’est aussi par ce logiciel que plusieurs bidouilleurs se sont fait les...
Quand on parle de fuites d’informations dans les formats de fichier, on pense généralement aux formats propriétaires et en particulier aux formats de la suite MS Office. Dans un document au format ...
Les distributions Linux “live” (que l’on peut démarrer sans installation en bootant à partir d’un CD ou d’un DVD) offrent un support intéressant pour dissimuler des données. En effet, qui penserai...
Dans le monde de la sécurité informatique, il y a parfois des vulnérabilités et des concepts tellement évidents que l’on n’en parle pas et on passe à côté. Jusqu’à ce qu’un petit malin trouve une f...
Dans le billet précédent je vous ai parlé des attaques par cross-site request forgery. J’émettais aussi l’hypothèse selon laquelle une telle attaque a déjà eu lieu sur Last.fm en me basant sur le ...
Exploit kit Pour plus d’information sur Kojoney, un honeypot ssh, reportez-vous à un de mes précédents billets. Une attaque brute force contre les comptes ssh a été lancée le 23 nomvembre aux ale...
Je vous fais part des dernières visites que j’ai eu sur mon honeypot Kojoney dont je vous avais parlé ici et dont la dernière intrusion intéressante remonte à ce billet. Ici pas d’intrus très imag...
NB : L’article a été initialement rédigé en février 2007. Une vulnérabilité pour le moins importante a été découverte dans le système d’authentification de SunOs 5.10/5.11. Même si la faille est ...
Il y a quelques jours, un certain Arnezami a cassé la protection AACS qui protège le contenu des disques HD-DVD et Blu-Ray en rendant publique la “Processing Key” utilisée dans le procédé de déchif...
Dans ce billet je vais vous parler de deux logiciels cryptographiques qui se basent sur des concepts ingénieux. SSSS SSSS (pour Shamir’s Secret Sharing Scheme) se base sur le principe du secret p...
Une nouvelle version du contenu est disponible.