Misc 65

LES FLEURS DU MALware

En savoir plus

8,50 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €
Misc 137

Misc 137

Janvier / Février 2025
14,90 €
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €

Sommaire

  • Exploit Corner
    • [04-07] Exploitation de la vulnérabilité CVE-2012-2661 : SQL injection dans Ruby-on-Rails
  • Pentest Corner
    • [08-18] Évaluation d outils d audit web en boîte noire
  • Forensic Corner
    • [19-27] Fuite d’informations sous Mac OS X
  • Dossier : [LES FLEURS DU MALware]
    • [28] Préambule
    • [29-34] L écosystème des botnets : une nouvelle forme de criminalité organisée
    • [37-41] Petits malwares entre amis
    • [42-48] Analyse d un keylogger
    • [50-57] Détection et classification de malwares par Yara
  • Réseau
    • [58-61] Le DDoSsier (Part 2/2)
  • Système
    • [62-66] Contournement des outils d analyse d applications Android ?
  • Application
    • [67-74] Introduction pratique au détournement de fonctions sur iOS
  • Code
    • [75-82] 6 bonnes façons de rendre votre programme vulnérable

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Les fleurs du Malware
MISC n°65

L’histoire des malwares est presque aussi ancienne que celle de l’informatique. Le concept de virus est théorisé par John von Neumann dès 1942 avec « Theory of self-reproducing automata ». Un peu plus de quarante ans plus tard, Fred Cohen démontre en 1987 qu’il n’existe pas d’algorithme pouvant déterminer à coup sûr qu’un programme donné est un virus, un business autour de la détection est né...

6 bonnes façons de rendre votre programme vulnérable
MISC n°65

Stripe, une solution de paiement en ligne, est à l'origine d'un Capture The Flag à la fois ludique et instructif. Les six niveaux de ce challenge offrent un joli tour d'horizon des grandes catégories d'erreur de programmation à ne pas commettre. Nous proposerons dans cet article une analyse de chacun de ces niveaux afin de comprendre la vulnérabilité qui y a été introduite, la façon de l'exploiter et surtout les bonnes pratiques à adopter pour éviter de reproduire ces erreurs dans vos futurs programmes.

Contournement des outils d'analyse d'applications Android ?
MISC n°65

L'analyse des applications Android prend de plus en plus de place dans la vie d'un analyste, en raison de l'explosion de cette plateforme, du niveau des utilisateurs finaux et du nombre croissant d'applications disponibles sur le Google Play. Il est donc nécessaire de bien connaître nos outils et leurs limites possibles. Dans la suite de cet article, nous allons brièvement expliquer le format DEX où se situe le code exécutable d'une application, puis décrire les dernières techniques qui permettent de contourner les outils open source d'analyse d'application Android.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND