J’utilise depuis un moment le service en ligne de ADrive et je ne pouvais forcément que tiquer sur la page “You’re not a robot, right?” qui apparait juste après la saisie des identifiants et demand...
Introduction dramatique À chaque projet de loi concernant l’Internet ou le téléchargement, on assiste à une véritable foire où les internautes ne cessent de critiquer et de minimiser les mesures...
Le précédent article nous avait amené à étudier l’avant-dernière fonction dans le WinMain qui était utilisée pour détecter les environnements virtualisés. Dans le présent article et les suivants, ...
Dans ce second épisode nous allons nous pencher sur le rôle de la fonction antifuck du malware. Cette fonction est l’avant-dernière fonction appelée dans le WinMain, juste avant la fonction dont l’...
Suite (et fin) des épisode précédents… Alors que le malware a récupéré des adresses de fonctions Windows dont il vient de décoder les noms, il entre dans une courte fonction que j’ai baptisé time_...
Introduction Les différents articles que l’on peut trouver sur ce blog offrent une assez bonne vision des sous domaines existants de la sécurité informatique. Mais ce qui manquait réellement sur c...
Introduction Le protocole BitTorrent est un protocole de transfert de données Poste à poste (P2P) qui est devenu très populaire. Il supporte le multisourcing et permet de télécharger parallèlement...
auditd est un démon qui permet de surveiller ce qu’il se passe au niveau du noyau Linux 2.6. Une fois activé il se met en écoute de nouvelles règles de surveillance et enregistre dans un fichier d...
Il s’agit d’un crackme linux de stefanie qui a été proposé sur crackmes.de ainsi que sur son blog. Une fois que l’on a téléchargé le binaire et fait quelques tests, on se dit que ça ne va pas être...
Quand on a besoin de lire des données depuis un fichier ou un socket, on sait parfois sur quoi on va tomber si les données suivent une structure prédéfinie mais dans d’autres cas on ne sait pas que...
Une nouvelle version du contenu est disponible.