Sujets
Documents disponibles dans cette catégorie (60)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Killian Raimbaud, Auteur | 2024"Au cours de l'analyse d'un document malveillant, nous avons identifié un comportement atypique. L'infection se fait par de nombreuses étapes, bien plus qu'habituellement, et chaque étape utilise des techniques d'obfuscation différentes. Le but est de rendre l'analyse plus compliquée. Ce comportement a retenu notre attention et nous avons déci...Article : texte imprimé
Matthias Lay, Auteur | 2024Dans les environnements industriels, on trouve souvent des vieilles machines encore parfaitement opérationnelles, mais auxquelles il manque une interface avec un système de bus industriel. Cette situation peut être élégamment résolue par un rétroéquipement (rétrofit) IoT, comme le montre l'exemple d'une machine à souder automatique dotée d'une interface RS-232...Article : texte imprimé
Jordan Samhi, Auteur | 2024"Le marché des smartphones, dominé par le système Android, a rendu les applications mobiles omniprésentes dans notre quotidien. Toutefois, la compréhension de leur fonctionnement interne demeure un mystère pour la majorité des utilisateurs. Mais, est-il nécessaire de savoir comment ces applications fonctionnent ?" (Extrait de MISC n°134)Article : texte imprimé
Denis Bodor, Auteur | 2024AliExpress et Amazon sont de véritables mines d'or pour qui est prudent et prend son temps. On trouve ainsi un tas de petits accessoires électroniques qui sont non seulement fort pratiques, mais cachent également un petit jeu intégré... Le jeu s'appelle: "Oui, mais moi je ne veux pas l'utiliser c...Article : texte imprimé
Celteam Cristal, Auteur | 2024"Focus sur l'exploitation approfondie d'une vulnérabilité au sein d'une solution de 2FA rencontrée lors d'un audit. Ou comment la faiblesse d'un unique maillon casse l'ensemble de la chaîne d'authentification." (Extrait de MISC n°131)Article : texte imprimé
Malo Lecomte, Auteur | 2023"Cet article présente le résultat de recherches sur un module de communication de l'Intel CSME. Nous allons présenter son fonctionnement et comprendre comment l'utiliser." (Extrait de MISC n°130)Article : texte imprimé
Matthieu Herbette, Auteur | 2023"Organisée en pleine pandémie de Covid-19, la Coupe du Monde de football au Qatar a réuni des millions de supporters venus des quatre coins du globe. Une seule solution : Ehteraz, une application pour alerter et protéger la population du risque sanitaire. Mais qu'en est-il vraiment ?" (Extrait de MISC n°127)Article : texte imprimé
Koen Vervloesem, Auteur | 2023De nombreux appareils BLE (Bluetooth Low Energy) sont livrés avec leurs propres applications mobiles qui implémentent généralement un protocole personnalisé destiné à l'appareil et l'application correspondante. La bonne nouvelle est que la rétro conception d'un appareil BLE est possible, permettant de désassembler et de l'utiliser avec votre propres logicie...Article : texte imprimé
Luc Lemmens, Auteur | 2022La mesure de la qualité de l'air est aujourd'hui un sujet à la mode en électronique et à en juger par le nombre de projets sur le CO2 proposés pour publication à Elektor, les compteurs de CO2 sont l'un des thèmes favoris des amateurs et autres makers. Mai...Article : texte imprimé
Simon Garrelou, Auteur ; Sylvain Peyrefitte, Auteur | 2022"Ce sont les logs qui ont le plus de valeur pour pouvoir analyser une attaque. Comment les sauver de toutes les attaques qu'ils subissent ?" (Extrait de MISC n°122)