VIRUS

le 31/10/2007, par Marc Olanié, Hacking, 205 mots

Les vieilles techniques, nous apprend le blog de Didier Stevens *, résistent au temps. Ainsi, cette technique pour camoufler un script dangereux aux yeux des principaux antivirus et autres filtres, qui consiste à truffer ledit script de caractères « zero». En deçà d'une certaine limite, la moitié des logiciels de protection parviennent encore à détecter le malware. Mais si l'on dépasse la limite fatidique des 255 zéros, même les plus aguerris échouent et laissent passer l'attaque. Internet Explorer, en revanche, est tout à fait capable de filtrer ces caractères non significatifs et parvient à reconstituer -et bien entendu interpréter- le script en question. Le « zéro », le LF/CR, les espaces, les « null » (ascii 255), les rubout (ascii 127) sont des ingrédients classiques dans l'art de farcir des instructions. Il est étonnant de constater que des soi-disant spécialistes de la protection contre les attaques binaires ne pratiquent pas le moindre soupçon de fuzzing lors de la conception de leurs propres programmes.

NdlR : Stevens est également pratiquant d'une discipline peu commune : le Warclimbing. Rappelons toutefois que ce n'est pas là une « première », puisque les hackers de la « hiaute », à l'aide de PDA dotés de WiFiFofum, on « warclimbé » notamment sur les « Travaux d'Hercule » (12 longueurs homogènes en 5/6, 45 hosts référencés dans le val de Thônes).

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...