Misc 65

LES FLEURS DU MALware

En savoir plus

8,50 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €
Misc 137

Misc 137

Janvier / Février 2025
14,90 €
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €

Sommaire

  • Exploit Corner
    • [04-07] Exploitation de la vulnérabilité CVE-2012-2661 : SQL injection dans Ruby-on-Rails
  • Pentest Corner
    • [08-18] Évaluation d outils d audit web en boîte noire
  • Forensic Corner
    • [19-27] Fuite d’informations sous Mac OS X
  • Dossier : [LES FLEURS DU MALware]
    • [28] Préambule
    • [29-34] L écosystème des botnets : une nouvelle forme de criminalité organisée
    • [37-41] Petits malwares entre amis
    • [42-48] Analyse d un keylogger
    • [50-57] Détection et classification de malwares par Yara
  • Réseau
    • [58-61] Le DDoSsier (Part 2/2)
  • Système
    • [62-66] Contournement des outils d analyse d applications Android ?
  • Application
    • [67-74] Introduction pratique au détournement de fonctions sur iOS
  • Code
    • [75-82] 6 bonnes façons de rendre votre programme vulnérable

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Les fleurs du Malware
MISC n°65

L’histoire des malwares est presque aussi ancienne que celle de l’informatique. Le concept de virus est théorisé par John von Neumann dès 1942 avec « Theory of self-reproducing automata ». Un peu plus de quarante ans plus tard, Fred Cohen démontre en 1987 qu’il n’existe pas d’algorithme pouvant déterminer à coup sûr qu’un programme donné est un virus, un business autour de la détection est né...

Contournement des outils d'analyse d'applications Android ?
MISC n°65

L'analyse des applications Android prend de plus en plus de place dans la vie d'un analyste, en raison de l'explosion de cette plateforme, du niveau des utilisateurs finaux et du nombre croissant d'applications disponibles sur le Google Play. Il est donc nécessaire de bien connaître nos outils et leurs limites possibles. Dans la suite de cet article, nous allons brièvement expliquer le format DEX où se situe le code exécutable d'une application, puis décrire les dernières techniques qui permettent de contourner les outils open source d'analyse d'application Android.

Fuite d’informations sous Mac OS X
MISC n°65 Free

À partir d'une analyse passive distante sans compte ou à partir d'un accès physique avec ou sans compte utilisateur, quelles informations critiques peuvent être extraites d'un système Mac OS X dans le cadre d'une attaque réelle ou d'une investigation numérique ?Cet article illustre, de manière crescendo, les différentes fuites d'informations accessibles pouvant être exploitées sur votre système.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND