Vol d’identifiants Windows via fichier SCF
Nous allons étudier une attaque qui exploite le traitement des fichiers au format SCF par les systèmes d’exploitation Windows.
Lire la suite →Nous allons étudier une attaque qui exploite le traitement des fichiers au format SCF par les systèmes d’exploitation Windows.
Lire la suite →Dans cet article, nous allons nous intéresser au mécanisme et à la fonction de l’HSTS – HTTP Strict Transport Security.
Lire la suite →L’utilisation des flags HttpOnly et Secure reste aujourd’hui une exception, ils permettent cependant de contrer bon nombre des cas de vols de cookies.
Lire la suite →Dans cet article, je vais vous présenter deux cas de phishing sur lesquels je suis tombé récemment via Phishtank.
Lire la suite →Article sur l’analyse et la réduction du concept de surface d’attaque dans le domaine de la sécurité informatique.
Lire la suite →Nous allons ici étudier le fonctionnement et l’impacte de l’attaque par ARP spoofing puis essayer d’explorer des pistes afin de s’en protéger.
Lire la suite →On se retrouve aujourd’hui pour un article qui va parler des Honey pot et notamment exposer leur utilisation dans un cas réel
Lire la suite →Nous allons ici essayer de décrire ce qu’est un Single point of Failure et leur importance dans la sécurité du système d’information.
Lire la suite →I. Présentation Dans cet article, je vais vous exposer quelques dangers relatifs à l’utilisation des raccourcisseurs d’URL (URL Shortener) au travers
Lire la suite →Nous allons voir en quoi la modification d’un jeu, lorsqu’elle est possible, peu mettre en danger les joueurs, notamment par l’intermédiaire des mods
Lire la suite →Nous allons dans cet article nous intéresser à l’outil wafw00f, son utilisation (basique) et surtout son fonctionnement.
Lire la suite →Nous allons dans ce billet étudier ce qu’est le banner grabbing son importance pour la sécurité du SI.
Lire la suite →I. Présentation Dans la suite des tutoriels sur le scan de port, nous allons aujourd’hui étudier l’intérêt, le fonctionnement, mais
Lire la suite →I. Présentation J’ai récemment écrit un article qui expliquait l’intérêt et les enjeux du scanning de port et dans lequel
Lire la suite →Le fameux outil d’analyse de sécurité de l’Active Directory Bloodhound vient de paraître dans sa version 3.0.
Lire la suite →