Sommaire
Champ Libre:
- Timing attack et hyperthreading
Témoignage:
- Les anecdotes du challenge Securitech 2005
Vulnérabilité:
- Vulnérabilité ISAKMP Xauth: description et implémentation
Dossier: Cryptographie malicieuse
- Cryptographie malicieuse ou virologie cryptologique ?
- Le polymorphisme cryptographique: Quand les opcodes se mettent a la chirurgie esthétique
- Techniques d'obfuscation de code: chiffrer du clair avec du clair
- Le virus bradley ou l'art du blindage total
- Le virus Ymun: la cryptanalyse sans peine
- Introduction aux backdoors cryptographiques
(…)