Logo

Ma petite parcelle d'Internet...

Un autre regard sur la sécurité informatique, entre autres futilités.

vendredi 26 septembre 2008

Vegas, baby !... Vegas...

Welcome to Fabulous Las Vegas

A

pparemment, c'est ainsi qu'on se doit d'intituler un billet qui touche de près ou de loin à la capitale mondiale du jeu. Soit. C'est donc chose faite pour ce second billet consacré à Black Hat. Enfin pas exactement à la conférence, ce que j'ai fais précédemment, mais plus à ce à quoi j'ai consacré mon temps avant et après.

Car à se déplacer aussi loin, il serait dommage de ne pas pouvoir jeter un coup d'œil aux environs. Se taper seize heures d'avion, avec des correspondances au pas de course du fait de la ponctualité toute relative des vols, me laisserait un petit arrière goût amer si je n'en profitais pas pour poser des congés et me ballader. Et c'est ce que j'ai fais, sur les trois jours que j'ai pu libérer avant et après Black Hat.

Lire la suite...

Note : 4.2/5 pour 9 votes

lundi 22 septembre 2008

Petit compte-rendu de Black Hat

Black Hat

C

'est le dernier compte-rendu à mettre en ligne pour éponger mon retard, avant de m'en reprendre un dans la figure la semaine prochaine. Allons-y donc pour ce compte-rendu de Black Hat US 2008 qui était également my first Black Hat ever. Première Black Hat donc, mais malheureusement sans Defcon cependant, quelques obligations m'ayant poussé à avancer mon départ de quelques jours. Je tiens au passage à remercier l'OSSIR qui m'a fourni l'entrée dans le cadre de son sponsoring d'adhérent pour les conférences moyennant un compte-rendu en séance.

Black Hat US, ce sont donc 4500 personnes environ réunies au Caesars Palace à Las Vegas, Nevada, les 6 et 7 août 2008. Pendant ces deux jours se déroulaient pas moins de huit sessions en parallèle pour un total de quatre-vingt-quatorze interventions. Le tout précédé de quatre jours pendant lesquels se sont déroulés quelques cinquante-deux trainings. Autant dire que c'était... dense... surtout en quantité en fait...

Lire la suite...

Note : 4.9/5 pour 7 votes

jeudi 18 septembre 2008

Petite revue de Web...

Journal

E

n attendant d'avoir fini de rédiger mon compte-rendu de Black Hat, je me suis laissé aller à une petite revue d'articles et billets dégottés à droite et à gauche, et qui ont bien entendu aiguisé ma curiosité ou juste suscité quelque intérêt, parfois distrait, pour des raisons très diverses.

Si vous vous laissez porter par ces liens, et les commentaires qui vont avec, vous pourrez vous pencher sur des sujets aussi variés que la géolocalisation, les DRMs pour chaussures, les DRMs pour la musique, la réduction des coûts informatique, la solidité de MD5, des attaques crypto, les mangeurs de cookies, la destruction de données, la SDR ou encore les globe-trotters.

Lire la suite...

Note : 5.0/5 pour 3 votes

dimanche 14 septembre 2008

SyScan Singapour

Logo Syscan

U

n mois après un premier volet à Hong Kong, SyScan se déroulait les 3 et 4 juillet dans son port d'attache, Singapour, au Novotel Clarke Quay. Le troisième volet de la trilogie 2008 s'est tenu immédiatement après, les 7 et 8 juillet à Taiwan. Mais sans moi.

À la clé, un programme varié et surtout différent de celui proposé à Hong Kong, à deux exceptions près... Avec dix interventions, l'audience aura pu entendre parler de SCADA, de RFID, de rootkits sur Windows Mobile et IOS, et d'exploitation Windows. Et pour vous, un compte-rendu un poil tardif. Et court...

Lire la suite...

Note : 4.7/5 pour 6 votes

lundi 8 septembre 2008

Un défi de récupération de données à relever... Ou pas...

Récupération de données

S

i vous me lisez régulièrement, vous savez probablement que la récupération de données est une activité sur laquelle je me suis quelque peu penché. Certes plus par nécessité que par curiosité, mais n'est-ce pas là le meilleur moyen de vraiment apprendre deux ou trois choses utiles ? Autant vous le dire d'emblée, je ne suis pas en train de m'arracher les cheveux après une énième bévue. Non.

J'ai juste appris l'existence, via Slashdot, d'un challenge de récupération de données : le Great Zero Challenge. Le but de ce défi est de récupérer des données sur un disque intégralement réécrit avec des zéros au moyen de la fameuse commande dd. Rien de follichon, sauf que depuis le 15 janvier 2008 qu'il est lancé, il n'a pas été relevé...

Lire la suite...

Note : 4.7/5 pour 3 votes

lundi 1 septembre 2008

Lockpick antique

Trousseau de clés d'enfant

C

e week-end, l'occasion m'a été offerte de participer à la rénovation d'un mobilier de bar relativement ancien, datant apparemment des années 30. Magnifique pièce qui, modulo quelques légères réparations et modifications, se révèle tout à fait utilisable. Mais au-delà de ces simples travaux de menuiserie, la partie qui a retenu toute mon attention est son unique tiroir. Tiroir équipé d'une serrure à code remontant manifestement à la même époque, que le propriétaire souhaitait évidemment conserver, mais également faire fonctionner comme il se doit. Ce dont je me suis chargé.

Il se trouve que j'ai depuis quelques temps commencé à m'intéresser à cette formidable discipline qu'est le lockpicking ou, dans notre langue, crochetage de serrures. Intérêt renouvelé par le tout nouveau kit que Matthieu a eu la bonté de me ramener de la Defcon. D'où ma motivation première : la faire fonctionner pour essayer de la forcer. Et pour cela, nul besoin d'outillage spécial. Rien que de la patience et de la logique, agrémentés de quelques coups de tournevis et gouttes de lubrifiant...

Lire la suite...

Note : 4.4/5 pour 5 votes