A popular IRC (Internet Relay Chat) program called MIRC was installed… What are the user settings that was shown when the user was online and in a chat channel? Les préférences sont sauvegard...
A search for the name of “Greg Schardt” reveals multiple hits… One of these proves that Greg Schardt is Mr. Evil and is also the administrator of this computer. What file is it? What software p...
Avant-propos L’inforensique (version francisée du terme computer forensics) est l’ensemble des techniques visant à analyser un système informatique dans le but de collecter des informations et de ...
En février dernier, un certain ATARI Vampire du forum Doom9 est parvenu à récupérer une (sub) Device Key du logiciel WinDVD. C’est aussi par ce logiciel que plusieurs bidouilleurs se sont fait les...
Quand on parle de fuites d’informations dans les formats de fichier, on pense généralement aux formats propriétaires et en particulier aux formats de la suite MS Office. Dans un document au format ...
Les distributions Linux “live” (que l’on peut démarrer sans installation en bootant à partir d’un CD ou d’un DVD) offrent un support intéressant pour dissimuler des données. En effet, qui penserai...
Dans le monde de la sécurité informatique, il y a parfois des vulnérabilités et des concepts tellement évidents que l’on n’en parle pas et on passe à côté. Jusqu’à ce qu’un petit malin trouve une f...
Dans le billet précédent je vous ai parlé des attaques par cross-site request forgery. J’émettais aussi l’hypothèse selon laquelle une telle attaque a déjà eu lieu sur Last.fm en me basant sur le ...
Exploit kit Pour plus d’information sur Kojoney, un honeypot ssh, reportez-vous à un de mes précédents billets. Une attaque brute force contre les comptes ssh a été lancée le 23 nomvembre aux ale...
Je vous fais part des dernières visites que j’ai eu sur mon honeypot Kojoney dont je vous avais parlé ici et dont la dernière intrusion intéressante remonte à ce billet. Ici pas d’intrus très imag...
Une nouvelle version du contenu est disponible.