Sujets
Documents disponibles dans cette catégorie (43)
Ajouter le résultat dans votre panier
Visionner les documents numériques
Faire une suggestion Affiner la recherche
Article : texte imprimé
Ange Albertini, Auteur | 2020"Vous trouvez un système indexant des fichiers via MD5. A quel point est-il vulnérable ? Depuis l'attaque en 2008 qui a généré un faux certificat SSL, la fonction d'empreinte MD5 est considérée comme inutilisable par les experts, car vulnérable en pratique. Cela dit, elle est encore souvent utilisé, et parfo...Article : texte imprimé
Imen Sayar, Auteur ; Alexandre Bartel, Auteur | 2020"Dans cet article, nous présentons une vulnérabilité de la version 3.1 de Commons Collections. Cette vulnérabilité, nommée "CommonsCollections1", permet à un attaquant l'exécution d'un code arbitraire ou Remote Code Execution (RCE). Ce travail reprend certains concepts des deux articles publiés dans les versions précédentes de MISC en 2018 et 2019." (Extra...Article : texte imprimé
Emma Seppälä, Auteur | 2020"Être vulnérable implique d’avoir le courage d’être soi-même. Cela signifie remplacer "distance et froideur professionnelles" par des incertitudes, des risques et une exposition émotionnelle." (Extrait de l'article)Article : texte imprimé
Nicolas Delhaye, Auteur | 2020"En juillet 2019, je me suis penché sur la sécurité d'un antivirus grand public, connu sous le nom de "Avira". Lors de cette analyse, j'ai identifié, dans le driver en charge d'authentifier un programme exécutable, une vulnérabilité menant à une élévation de privilèges. Après une brève présentation du composan...Article : texte imprimé
Quentin Meffre, Auteur | 2020"A quoi ressemblent les vulnérabilités découvertes sur les navigateurs actuels ? Cet article fait état de l'évolution des vulnérabilités modernes, notamment au travers d'exemples sur la navigateur Safari." (Extrait de MISC n°108)Article : texte imprimé
Philippe Charrière, Auteur | 2020"Dans cet article nous allons découvrir que l'on peut utiliser un GitLab runner installé sur son poste en local pour exécuter la CI d'un projet distant hébergé sur GitLab.com (donc sans utiliser les shared runners, mais vos propres ressources), nous verrons aussi comment utiliser ses propres outils dans...Article : texte imprimé
Fabien Perigaud, Auteur | 2020"Les navigateurs sont depuis plusieurs années une cible de choix pour obtenir une exécution de code arbitraire initiale dans la chaîne de compromission d'un équipement "client", que ce soit une station de travail classique ou un smartphone. La prolifération des vulnérabilités et techniques d'exploitation encourage les éditeurs à m...Article : texte imprimé
Flavien Joly Pottuz, Auteur ; Gäel Le Breton, Auteur ; Stefano Secci, Auteur | 2020"La communauté OpenStack s'est dotée d'un processus de traitement des vulnérabilités rigoureux, permettant de corriger au plus vite les anomalies découvertes. Dans cet article, nous aborderons le fonctionnement d'OpenStack et le processus de correction de vulnérabilités. Nous terminerons par l'explication et la reproduction d'une vulnérabilité révélée en janvier 2019." ...Article : texte imprimé
Article : texte imprimé
Nicolas Vieux, Auteur | 2019"Cela fait 20 ans qu'une vulnérabilité présente dans OpenSSH permet d'énumérer les utilisateurs. Elle a été rendue publique le 17 août 2018 sous la référence CVE ID 2018-15473. Du fait de sa facilité d'exploitation, ...