BLOG
[Sthack][Writeup - Forensic] Docker Layer Introduction On reçoit une image docker mayfly277/sthack2021_docker_forensic et on nous demande de déchiffrer le...
[Sthack][Writeup - Reverse] Sharko's specials Introduction Quand on clique sur le lien du challenge, on reçoit un binaire, ainsi...
Login Sécurité sera présent au FIC 2021, les 7, 8 et 9 septembre à Lille Grand Palais ! Avec...
Beat the hacker : comment gérer sa veille sécurité En 2020, 18352 CVE sont sorties : parmi celles-ci, 2708 étaient...
Vis ma vie de... pentesteur Bienvenue dans cette série d'articles sur les métiers de la sécurité informatique, un domaine mystérieux...
Ransomware comment se protéger efficacement ? Les cyberattaques par ransomware ont malheureusement explosé pendant le confinement lié au contexte sanitaire...
Pass The Hash : Comment se protéger Nous avons vu dans l'article précédent les risques associés à une attaque de...
Pass The Hash : back to basics Pour attaquer un réseau d'entreprise, il existe plusieurs techniques classiques : man in...
Petit lexique du hacker à l'attention des DSI L'informatique est un domaine rempli d'acronymes, d'anglicismes et de sigles et la...
Jeudi 4 février à 10h (durée 45 minutes) Le ransomware, la bête noire de tout DSI. Vous arrivez un matin...