IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Index du forum

Recherche:

Type: Messages; Utilisateur: pascaldm

Page 1 sur 3 1 2 3

Recherche: Recherche effectuée en 0,01 secondes.

  1. L'incompréhension des conséquences inattendues d'une loi liberticide

    Le principe d'une solution chiffrée de bout en bout induit que l'éditeur, le fabricant ou l'opérateur ne possède pas les clefs cryptographiques permettant de recouvrer le contenu en clair. Ces...
  2. La grande criminalité (narco trafique,...

    La grande criminalité (narco trafique, terrorisme, fraude financière, mafias, etc.) utilise déjà des messageries spécialisées disponibles sur des marchés fermés pour lesquels il faut être parrainé...
  3. Rien de nouveau à part l'usage d'un modèle d'IA

    Les SPC (Signaux Parasites Compromettants) sont utilisés par les principales agences de renseignement depuis déjà bien longtemps (cf. TEMPEST). L'extension aux signaux vidéo DVI et HDMI n'est qu'une...
  4. SUPER !!!

    L'évolution de la spécification TLS 1.3 pour le support de l'hybridation (algo classique et post-quantique) n'est pas encore publié ! 8O Pareil pour l'unique algorithme KEM retenu par le NIST...
  5. Bande de fréquence

    Les rayons X sont dans les bandes de fréquences 10^18 Hz (au delà de la gamme de fréquence de l'infra rouge et des UV), on est loin du Wifi ou de la téléphonie mobile !
    Les bandes 2,4, 5 et 6 GHz...
  6. Politique de la Pomme

    Apple est réputé pour cet "aveuglement". La recherche de vulnérabilités (bug bounty) n'est pas payant avec Apple. Cet état de fait profite aux acteurs comme Zerodium (société de trading de 0-days)...
  7. Mes 2 cents...

    Eh oui, en cybersécurité le problème est de trouver des enseignants. J'ai fait ces dernières années des formations pour des écoles d'ingénieurs et une université, mais c'était plus pour des raisons...
  8. NSA et certificats Wildcards...

    La NSA a profité de nombreux bugs, notamment le fameux "goto fail" d'Apple dans sa libssl ou bien Heartbleed dans la libssl d'openssl. Depuis 2012 de nombreuses vulnérabilités sont apparues lorsque...
  9. Checksum d'algo de hachage cryptographique

    Les checksums cryptographiques basés sur une fonction à sens unique comme MD5 ne garantissent aucunement l'intégrité. L'utilisateur ne peut que vérifier que l'empreinte MD5 (ou tout autre algo de...
  10. Votes reçus
    +2 -0
    Réponses
    10
    Affichages
    2 081

    La France possède un OS souverain nommé "CLIP...

    La France possède un OS souverain nommé "CLIP OS", basé sur GNU/Linux, utilisé par l'administration (dans des environnements sensibles). Il est développé par l'ANSSI depuis 2006 et a été récemment...
  11. Votes reçus
    +1 -0
    Réponses
    2
    Affichages
    735

    Le mieux est de copier l'output pour comprendre...

    Le mieux est de copier l'output pour comprendre le contexte et la question, nmap retourne forcément un mot clef pour l'état du port. Sinon la doc en ligne...
  12. Votes reçus
    +5 -0
    Réponses
    13
    Affichages
    2 804

    Premiers retours

    Voilà, ça y est, j'ai installé GHIDRA sous Linux et Windows pour tester le produit en environnement contrôlé.

    Les premiers retours sont très favorables. J'ai une licence IDA Pro avec le...
  13. Votes reçus
    +4 -0
    Réponses
    4
    Affichages
    1 289

    C'est un problème de traduction de Ethical hacker...

    C'est un problème de traduction de Ethical hacker en "pirate éthique". En français le terme Hacker éthique est usuel mais la légende urbaine fait allègrement la confusion entre les termes hacking et...
  14. Cela aboutie à un joli sophisme ;) Un mot de...

    Cela aboutie à un joli sophisme ;)

    Un mot de passe généré par un être humain sera toujours porteur de nombreux biais cognitifs. C'est justement ce qui permet de les casser. La plus grande...
  15. Le principal critère de robustesse d'un mot de...

    Le principal critère de robustesse d'un mot de passe est sa taille (son entropie). A condition qu'il ne s'agisse pas d'un mot d'un dictionnaire. La complexité (ou pseudo complexité) est secondaire,...
  16. Le DRMS L3 de Widewine est une implémentation...

    Le DRMS L3 de Widewine est une implémentation exclusivement logicielle. Elle peut utiliser une accélération matérielle pour les calculs cryptographiques mais ce n'est pas là pour une mesure technique...
  17. Votes reçus
    +1 -0
    Réponses
    13
    Affichages
    2 804

    Impatient...

    J'attends le 5 mars avec impatience.... :P

    Je suis curieux de tester GHIDRA. Je possède une licence IDA Pro nominative mais sous Windows et mon employeur ne paie plus la maintenance annuelle......
  18. C'est juste le contraire ! Les moyens de...

    C'est juste le contraire ! Les moyens de protections sont très coûteux car ils incluent essentiellement des ressources humaines qualifiées, des procédures et de l'organisation. Même la partie...
  19. Voir mon post sur le sujet là...

    Voir mon post sur le sujet là.

    Etant donné le temps nécessaire pour concevoir et éprouver la robustesse d'un nouveau cryptosystème avant de l'utiliser en pratique (10-20 ans), la crypto...
  20. Votes reçus
    +1 -0
    Réponses
    13
    Affichages
    1 645

    Il y a un risque avéré mais on ne sait pas...

    Il y a un risque avéré mais on ne sait pas toujours identifier la source d'une divulgation de données sensibles.

    Par exemple, des chaines d'hôtels compromises ont permi aux attaquants de collecter...
  21. Depuis longtemps en France comme ailleurs, la...

    Depuis longtemps en France comme ailleurs, la justice ou les service de sécurité peuvent pratiquer des interceptions sur les communications téléphoniques.

    Les opérateurs sont contraints de se...
  22. Votes reçus
    +0 -0
    Réponses
    16
    Affichages
    1 874

    Open Invention Network regroupe des industriels...

    Open Invention Network regroupe des industriels qui disposent d'un très grand nombre de brevets.

    Lorsque ces derniers développent des produits et services, ils doivent payer des dividendes aux...
  23. Votes reçus
    +2 -0
    Réponses
    13
    Affichages
    1 645

    Un hot spot public expose tout système qui s'y...

    Un hot spot public expose tout système qui s'y connecte, depuis la collecte d'information sensible jusqu'à des attaques MiTM.

    Par exemple, un faux site, avec un certificat signé par une AC...
  24. Votes reçus
    +1 -0
    Réponses
    6
    Affichages
    5 193

    Ils faut de bonnes bases techniques. Pour...

    Ils faut de bonnes bases techniques.

    Pour l'assembleur, il y a un book intéressant sur le reverse engineering là : https://beginners.re/

    Pour monter un LAB, une VM vulnérable (Metaspoitable2) ...
  25. Sondage : Pour l'aspect légal lié au reverse engineering,...

    Pour l'aspect légal lié au reverse engineering, cela dépend des lois américaines pour lesquelles je suis incompétent. Le FBI est un service de police et de renseignement fédéral. Il a "probablement"...
Affichage des résultats 1 à 25 sur 53
Page 1 sur 3 1 2 3