public marks

PUBLIC MARKS from devloop

May 2007

Attaques sur le format RPM

Utiliser le format RPM comme vecteur d'attaque. Injecter des commandes dans les scripts d'initialisation et de finalisation d'un fichier RPM.

09F911029D74E35BD84156C5635688C0

Alors qu'arnezami a publié il y a 3 mois la processing key utilisée pour le chiffrement des HD-DVD, l'AACSLA n'a décidé que récemment de faire censurer la fameuse clé sur les sites Internet. Digg.com a été l'un des sites ayant recu la lettre de l'AACSLA et a retiré les articles concernant la clé... c'était sans compter sur les utilisateurs qui se sont rebellés contre cette censure.

April 2007

Libertés et Communications : l'Exception Numérique

Article sur le projet de décret d'application sur la LCEN, la Loi sur la Confiance dans l'Economie Numérique. Ce projet de decret est en réalité plus une nouvelle réglementation anti-terrorisme visant à mettre sous surveillance le réseau Internet français qu'une aide aux entreprises sur Internet. En forcant les sites, FAI et hébergeurs à garder une grande quantité de logs pour une durée d'un an et en brandissant la menace de fortes amendes dans le cas de refus de conservation des logs, l'Etat risque de tuer l'Internet indépendant et les sites communautaires des entreprises de faible ou moyenne taille.

Cassage de dents sur getdents sous Linux

Utilisation de l'appel système getdents en assembleur sous Linux.

Analyse forensique d'un système Windows : partie 3

Analyse forensic (inforensique) d'un système Windows XP. Troisième et dernière partie.

Analyse forensique d'un système Windows : partie 2

Analyse forensic (inforensique) d'un système Windows XP. Seconde partie.

Analyse forensique d'un système Windows : partie 1

Analyse forensic (inforensique) d'un système Windows XP. Première partie.

AACS de nouveau ridiculisé

Alors que l'AACSLA a révoqué la clé du logiciel WinDVD, des bidouilleurs sont parvenus à bypasser le système de vérification de disques pirates sur le lecteur HD-DVD de la Xbox.

Pornbuntu : la distribution Linux qui vous fait du bien

Poisson d'avril : Pornbuntu, une distribution Linux dérivée d'Ubuntu et spécialisée pour visionner des médias pornographiques.

Obfuscation simple de code avec HT Editor

Utilisation du désassembleur / éditeur d'exécutables en ncurses HT Editor pour offusquer le code et rendre le reverse engineering plus difficile.

Tutoriel d'utilisation de HT Editor

Comment utiliser HT Editor, un désassembleur en ncurses sous Linux.

Tarhison

Le format des archives Tar contient des informations souvent superflues pour l'usage que les utilisateurs en ont. Pourtant ces informations peuvent donner des informations sur votre identité. Le programme Tarhison de charge d'anonymiser les archives tar.

Dernières visites sur le honeypot SSH

Descriptions de trois intrusions réalisées par brute force de comptes SSH.

Résultats des 27ièmes Razzie Awards

On connaît enfin les résultats de la 27ième édition des Razzie Awards. Cette cérémonie vise à récompenser les plus mauvais films, acteurs, réalisateurs & co de l'année C'est sans grande surprise que Basic Instinct 2 [fr] a récolté les prix de pire film de l'année, pire scénario et pire suite Sharon Stone, l'atrice principale du film obtient le très peu convoité prix de la pire actrice.

Critiques de film février 2007

Critiques des films : Brazil Constantine Mystery Men Shaun of the dead John Tucker doit mourir

La sécurité de Windows Vista encore en Béta ?

Quelques articles sur les mécanismes de sécurité apportés sur Windows Vista et leurs défauts d'implémentation.

AACS cassé

Résumé des attaques portées sur le standard AACS à l'heure où une Processing Key a été trouvée par Arnezami. Quelques explications sur le fonctionnement de AACS : déchiffrement, validation et révocation.

Le Monstre de Roberto Benigni

Critique de ce vieux film plein d'humour de Roberto Benigni.

Zone-H et Google.de piratés sans les mains

Deux gros sites qui ont été détournés à coup de DNS.

La 27ième édition des Razzie Awards

Présentations des Razzie Awards et nominés. Les Razzie Awards décernent des prix aux films les plus mauvais de l'année parmis les blockbusters. Les catégories sont copiés sur les fameux oscars : le pire film, le pire acteur, la pire actrice, la pire photographie, le pire second rôle (féminin et masculin) etc.

Résultats des Big Brother Awards pour l'année 2006

Comme chaque année, les Big Brother Awards récompensent les personnes, les entreprises et les institutions qui ont montré le plus de mépris envers la vie privée des individus sur l'année qui vient de s'écouler.

Une évolution pour les effacements sécurisés ?

Descriptions des dernières avancées sur le système Ext4 concernant les effacements sécurisés, le chiffrement des données sous ZFS (le système de fichier de Solaris) et un document sur la réduction du temps d'apparition des données en mémoire (Shredding Your Garbage: Reducing Data Lifetime Through Secure Deallocation)

December 2006

Psiphon : un Tor pour les nuls ?

Psiphon est un proxy web facile a mettre en place permettant à des personnes dans des pays où la liberté d'expression est faible de faire passer leurs requêtes par une machine amie dans un pays démocratique.

Intrusion du 24 novembre 2006

Honeypot intrusion report on a fake sshd server.

Live CD et stéganographie

Utiliser les live-cd et le système de fichier compressé SqhashFS pour cacher des données.