Accueil
devl00p's infosec stuff
Annuler

Live CD et stéganographie

Les distributions Linux “live” (que l’on peut démarrer sans installation en bootant à partir d’un CD ou d’un DVD) offrent un support intéressant pour dissimuler des données. En effet, qui penserai...

Les attaques par Cross-Site Request Forgery

Dans le monde de la sécurité informatique, il y a parfois des vulnérabilités et des concepts tellement évidents que l’on n’en parle pas et on passe à côté. Jusqu’à ce qu’un petit malin trouve une f...

Last.fm vulnérable au CSRF

Dans le billet précédent je vous ai parlé des attaques par cross-site request forgery. J’émettais aussi l’hypothèse selon laquelle une telle attaque a déjà eu lieu sur Last.fm en me basant sur le ...

Intrusion du 24 novembre 2006

Exploit kit Pour plus d’information sur Kojoney, un honeypot ssh, reportez-vous à un de mes précédents billets. Une attaque brute force contre les comptes ssh a été lancée le 23 nomvembre aux ale...

Dernières visites sur le honeypot SSH

Je vous fais part des dernières visites que j’ai eu sur mon honeypot Kojoney dont je vous avais parlé ici et dont la dernière intrusion intéressante remonte à ce billet. Ici pas d’intrus très imag...

Bypass de l'authentification sur le démon Telnet de Solaris

NB : L’article a été initialement rédigé en février 2007. Une vulnérabilité pour le moins importante a été découverte dans le système d’authentification de SunOs 5.10/5.11. Même si la faille est ...

AACS cassé

Il y a quelques jours, un certain Arnezami a cassé la protection AACS qui protège le contenu des disques HD-DVD et Blu-Ray en rendant publique la “Processing Key” utilisée dans le procédé de déchif...

SSSS et Stegeek : Présentation de deux logiciels de cryptographie

Dans ce billet je vais vous parler de deux logiciels cryptographiques qui se basent sur des concepts ingénieux. SSSS SSSS (pour Shamir’s Secret Sharing Scheme) se base sur le principe du secret p...

Utiliser Mixmaster : un remailer de type 2

Il existe différentes façons de protéger sa vie privée et/ou son anonymat sur Internet. La cryptographie, qu’elle soit à clé secrète ou publique, est couramment utilisée pour s’assurer que les com...

Solution de l'épreuve 8 du challenge Securitech 2006 (SecureTelnet)

NB : L’article traitant d’un cas spécifique de cryptanalyse, il risque d’être difficile à comprendre pour des non-initiés. C’est avec un décalage non négligeable que je rédige cette solution, mais...