Misc 65

LES FLEURS DU MALware

En savoir plus

8,33 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc HS 31

Misc HS 31

Février / Mars 2025
14,59 €
Misc 137

Misc 137

Janvier / Février 2025
14,59 €
Misc 136

Misc 136

Novembre / Décembre 2024
14,59 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,59 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,63 €
Misc 134

Misc 134

Juillet / Août 2024
12,63 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,59 €
Misc 133

Misc 133

Mai / Juin 2024
12,63 €

Sommaire

  • Exploit Corner
    • [04-07] Exploitation de la vulnérabilité CVE-2012-2661 : SQL injection dans Ruby-on-Rails
  • Pentest Corner
    • [08-18] Évaluation d outils d audit web en boîte noire
  • Forensic Corner
    • [19-27] Fuite d’informations sous Mac OS X
  • Dossier : [LES FLEURS DU MALware]
    • [28] Préambule
    • [29-34] L écosystème des botnets : une nouvelle forme de criminalité organisée
    • [37-41] Petits malwares entre amis
    • [42-48] Analyse d un keylogger
    • [50-57] Détection et classification de malwares par Yara
  • Réseau
    • [58-61] Le DDoSsier (Part 2/2)
  • Système
    • [62-66] Contournement des outils d analyse d applications Android ?
  • Application
    • [67-74] Introduction pratique au détournement de fonctions sur iOS
  • Code
    • [75-82] 6 bonnes façons de rendre votre programme vulnérable

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Les fleurs du Malware
MISC n°65

L’histoire des malwares est presque aussi ancienne que celle de l’informatique. Le concept de virus est théorisé par John von Neumann dès 1942 avec « Theory of self-reproducing automata ». Un peu plus de quarante ans plus tard, Fred Cohen démontre en 1987 qu’il n’existe pas d’algorithme pouvant déterminer à coup sûr qu’un programme donné est un virus, un business autour de la détection est né...

Introduction pratique au détournement de fonctions sur iOS
MISC n°65

Nombreux sont les développeurs qui imaginent encore qu'il est ardu d'attaquer une application iPhone. Ils pensent qu'un hacker doit obligatoirement enlever le DRM FairPlay, puis analyser l'application à l'aide d'un debugger ou d'un désassembleur, et finalement appliquer des modifications en assembleur dans le binaire. Nous allons voir qu’en utilisant le framework MobileSubstrate, installé sur la plupart des appareils jailbreakés, il est aisé de modifier le comportement d'une application iPhone sans connaître grand-chose au reverse engineering ou à l'assembleur.

Petits malwares entre amis
MISC n°65

Le monde de l'analyse de malware est un monde complexe. Il y a beaucoup de secrets, de non-dits et d'agressivité au sein du même côté : les gentils. Cet article va porter sur le partage d'échantillon de malware et sur la légitime défense numérique suivie d'exemples concrets. Je ne suis pas juriste, cet article a été écrit avec le clavier d'un technicien qui espère ne pas avoir fait trop d'erreurs.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND