Le principe d'une solution chiffrée de bout en bout induit que l'éditeur, le fabricant ou l'opérateur ne possède pas les clefs cryptographiques permettant de recouvrer le contenu en clair. Ces...
Le principe d'une solution chiffrée de bout en bout induit que l'éditeur, le fabricant ou l'opérateur ne possède pas les clefs cryptographiques permettant de recouvrer le contenu en clair. Ces...
La grande criminalité (narco trafique, terrorisme, fraude financière, mafias, etc.) utilise déjà des messageries spécialisées disponibles sur des marchés fermés pour lesquels il faut être parrainé...
Les SPC (Signaux Parasites Compromettants) sont utilisés par les principales agences de renseignement depuis déjà bien longtemps (cf. TEMPEST). L'extension aux signaux vidéo DVI et HDMI n'est qu'une...
L'évolution de la spécification TLS 1.3 pour le support de l'hybridation (algo classique et post-quantique) n'est pas encore publié ! 8O Pareil pour l'unique algorithme KEM retenu par le NIST...
Les rayons X sont dans les bandes de fréquences 10^18 Hz (au delà de la gamme de fréquence de l'infra rouge et des UV), on est loin du Wifi ou de la téléphonie mobile !
Les bandes 2,4, 5 et 6 GHz...
Apple est réputé pour cet "aveuglement". La recherche de vulnérabilités (bug bounty) n'est pas payant avec Apple. Cet état de fait profite aux acteurs comme Zerodium (société de trading de 0-days)...
Eh oui, en cybersécurité le problème est de trouver des enseignants. J'ai fait ces dernières années des formations pour des écoles d'ingénieurs et une université, mais c'était plus pour des raisons...
La NSA a profité de nombreux bugs, notamment le fameux "goto fail" d'Apple dans sa libssl ou bien Heartbleed dans la libssl d'openssl. Depuis 2012 de nombreuses vulnérabilités sont apparues lorsque...
Les checksums cryptographiques basés sur une fonction à sens unique comme MD5 ne garantissent aucunement l'intégrité. L'utilisateur ne peut que vérifier que l'empreinte MD5 (ou tout autre algo de...
La France possède un OS souverain nommé "CLIP OS", basé sur GNU/Linux, utilisé par l'administration (dans des environnements sensibles). Il est développé par l'ANSSI depuis 2006 et a été récemment...
Le mieux est de copier l'output pour comprendre le contexte et la question, nmap retourne forcément un mot clef pour l'état du port. Sinon la doc en ligne...
Voilà, ça y est, j'ai installé GHIDRA sous Linux et Windows pour tester le produit en environnement contrôlé.
Les premiers retours sont très favorables. J'ai une licence IDA Pro avec le...
C'est un problème de traduction de Ethical hacker en "pirate éthique". En français le terme Hacker éthique est usuel mais la légende urbaine fait allègrement la confusion entre les termes hacking et...
Cela aboutie à un joli sophisme ;)
Un mot de passe généré par un être humain sera toujours porteur de nombreux biais cognitifs. C'est justement ce qui permet de les casser. La plus grande...
Le principal critère de robustesse d'un mot de passe est sa taille (son entropie). A condition qu'il ne s'agisse pas d'un mot d'un dictionnaire. La complexité (ou pseudo complexité) est secondaire,...
Le DRMS L3 de Widewine est une implémentation exclusivement logicielle. Elle peut utiliser une accélération matérielle pour les calculs cryptographiques mais ce n'est pas là pour une mesure technique...
J'attends le 5 mars avec impatience.... :P
Je suis curieux de tester GHIDRA. Je possède une licence IDA Pro nominative mais sous Windows et mon employeur ne paie plus la maintenance annuelle......
C'est juste le contraire ! Les moyens de protections sont très coûteux car ils incluent essentiellement des ressources humaines qualifiées, des procédures et de l'organisation. Même la partie...
Voir mon post sur le sujet là.
Etant donné le temps nécessaire pour concevoir et éprouver la robustesse d'un nouveau cryptosystème avant de l'utiliser en pratique (10-20 ans), la crypto...
Il y a un risque avéré mais on ne sait pas toujours identifier la source d'une divulgation de données sensibles.
Par exemple, des chaines d'hôtels compromises ont permi aux attaquants de collecter...
Depuis longtemps en France comme ailleurs, la justice ou les service de sécurité peuvent pratiquer des interceptions sur les communications téléphoniques.
Les opérateurs sont contraints de se...
Open Invention Network regroupe des industriels qui disposent d'un très grand nombre de brevets.
Lorsque ces derniers développent des produits et services, ils doivent payer des dividendes aux...
Un hot spot public expose tout système qui s'y connecte, depuis la collecte d'information sensible jusqu'à des attaques MiTM.
Par exemple, un faux site, avec un certificat signé par une AC...
Ils faut de bonnes bases techniques.
Pour l'assembleur, il y a un book intéressant sur le reverse engineering là : https://beginners.re/
Pour monter un LAB, une VM vulnérable (Metaspoitable2) ...
Pour l'aspect légal lié au reverse engineering, cela dépend des lois américaines pour lesquelles je suis incompétent. Le FBI est un service de police et de renseignement fédéral. Il a "probablement"...