Sujets
Documents disponibles dans cette catégorie (13)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Quentin Kaufman, Auteur | 2023"Le direct memory access est une fonctionnalité présente sur tous les ordinateurs. Nous verrons en quoi il les rend vulnérables, comment attaquer un ordinateur via ce vecteur d'attaque et finalement comment se prémunir de ce type d'attaque." (Extrait de MISC n°126)Article : texte imprimé
Antoine Marchand, Auteur | 2022"Les bootkits : discrétion, persistance et privilèges maximaux. Dans cet article, nous concevons un bootkit visant les firmwares UEFI et nous montrons comment l'utiliser pour devenir super-utilisateur d'une machine." (Extrait de MISC n°121)Article : texte imprimé
Robin Casset, Auteur | 2020"Rappelez-vous dans le numéro 220 de GNU/Linux Magazine, j'avais écrit un petit article sur coreboot, le BIOS libre. Je vous propose cette fois d'aller plus loin, en explorant quelques façons de sécuriser un peu le processus de boot, et plus encore." (Extrait de GNU/Linux magazine HS n°110)Article : texte imprimé
Arnaud Malard, Auteur ; Yves-Alexis Perez, Auteur | 2020"La vérification qu'une plateforme PC est correctement configurée pour limiter l'exposition de celle-ci est fastidieuse et complexe si elle est effectuée manuellement. L'outil Chipsec permet de faciliter grandement ces opérations, tant par son support des différents modes d'accès que par celui des différentes plateformes. Cet article présente son fonctionnement i...Article : texte imprimé
Arnaud Malard, Auteur ; Yves-Alexis Perez, Auteur | 2020"Sur une plateforme de type PC, la configuration des éléments matériels se trouve répartie dans de nombreux registres accessibles par différents moyens. Cet article présente dans les différents modes de collecte de ces informations, exploitables par la suite pour des vérifications de sécurité." (Extrait de MISC n°109)Article : texte imprimé
Arnaud Février, Auteur | 2019"Les administrateurs système doivent fréquemment (voire encore plus souvent) installer de nombreux postes informatiques ou téléphoniques. Et même les réinstaller suite à quelques déboires, prévisibles ou non. Nous présentons ici le ...Article : texte imprimé
Robin Casset, Auteur | 2018"Cet article s'inscrit dans une volonté de libérer du matériel récent à bas niveau. Actuellement, seul libreboot (distribution de coreboot) permet de complètement enlever le "Mangement Engine (ME)" d'Intel et autres blobs propriétaires. Il existe cependant ...Article : texte imprimé
Arnaud Meauzoone, Auteur | 2018"Faire tourner le noyau sur de plus en plus de plateformes, toujours réussir à dépasser les limites techniques, voire les sécurités du système pour la simple satisfaction d'avoir lancé le noyau sur une nouvelle machine. Cela semble ê...Article : texte imprimé
Adrien Guinet, Auteur | 2018"NotPetya est un célèbre malware issu de la famille Petya, apparu en juin 2017. La partie s'exécutant depuis le MBR a souvent été étudiée en statique ou en dynamique grâce au débogueur Bochs pour IDA. ...Article : texte imprimé
2017"Suite à la déferlante (Not)Petya survenue fin juin, de nombreux articles ont été écrits sur le fonctionnement du malware avant redémarrage de la station infectée, mais bien peu sur ce qui se passe ensuite. Cet article détaille ...