Revue de Presse XMCO

misc89

MISC n°89 : Approche pragmatique du dump mémoire

Article de Julien Terriac, responsable du pôle R&D

Cet article a pour vocation de vulgariser les éléments techniques liés à la récupération des mots de passe en mémoire, sur les systèmes Windows provenant particulièrement du package wdigest.dll. À la fin de cet article, vous devriez être en mesure de réimplémenter votre propre outil.

misc77

MISC n°77 : Le paiement en ligne, comment ça marche ?

Article de Frédéric Charpentier, QSA et directeur technique.

Le Lead QSA du cabinet, Frédéric Charpentier, nous détaille dans cet article de fond la nature des échanges et des protagonistes lors d’un paiement sur Internet. L’article plonge ensuite dans les enjeux de sécurité et de conformité de ce domaine méconnu.

misc68

MISC n°68 : Faiblesses des mécanismes d’authentification de Windows : quelle solutions ?

Article de Marc Lebrun, consultant sécurité.

La récupération de hashes et la réalisation d’attaques Pass-The-Hash font partie des techniques les plus fréquemment mises en œuvre lors de tests d’intrusion en environnement Windows. 15 ans après la première publication sur l’attaque Pass-The-Hash, celle-ci est le B.A.-BA du pentester et une pléthore d’outils est à la disposition des attaquants….

misc67

MISC n°67 : Attaques ciblées et OS X

Depuis RSPlug, le DNSChanger Mac, et Flashback, le paysage des logiciels malveillants OS X s’est majoritairement construit autour d’attaques ciblées. Les menaces Imuler, Olyx, Revir, Tibet, MacKontrol, Sabpab, Dockster et CallMe exploitent diverses failles corrigées (PDF, Office, Java, Flash) puis déposent des portes dérobées. Ces attaques…

misc65

MISC n°65 : Fuite d’informations sous Mac OS X

À partir d’une analyse passive distante sans compte ou à partir d’un accès physique avec ou sans compte utilisateur, quelles informations critiques peuvent être extraites d’un système Mac OS X dans le cadre d’une attaque réelle ou d’une investigation numérique ? Cet article illustre, de manière crescendo, les différentes fuites d’informations…