Blog

Posted by | 29 octobre 2021
[Sthack][Writeup – Forensic] Docker Layer

[Sthack][Writeup - Forensic] Docker Layer   Introduction On reçoit une image docker mayfly277/sthack2021_docker_forensic et on nous demande de déchiffrer le fichier flag.txt qui se trouve à la racine. Investigation On...

Lire l'article
Posted by | 29 octobre 2021
[Sthack][Writeup – Reverse] Sharko’s specials

[Sthack][Writeup - Reverse] Sharko's specials   Introduction Quand on clique sur le lien du challenge, on reçoit un binaire, ainsi qu'un lien vers un site web nous demandant de rentrer...

Lire l'article
Posted by | 5 août 2021
Ne manquez pas Login Sécurité au Forum International de la Cybersécurité (FIC) les 7, 8 & 9 septembre à Lille

Login Sécurité sera présent au FIC 2021, les 7, 8 et 9 septembre à Lille Grand Palais !   Avec plus de 12 500 visiteurs et 110 nationalités représentées lors...

Lire l'article
Posted by | 11 juin 2021
Beat the hacker : comment gérer sa veille sécurité

Beat the hacker : comment gérer sa veille sécurité En 2020, 18352 CVE sont sorties : parmi celles-ci, 2708 étaient considérées comme critiques. Après un rapide calcul, cela nous donne...

Lire l'article
Posted by | 9 avril 2021
Vis ma vie de… pentesteur

Vis ma vie de... pentesteur Bienvenue dans cette série d'articles sur les métiers de la sécurité informatique, un domaine mystérieux dans lequel se mêlent vulnérabilités, techniques de protection, recherche de...

Lire l'article
Posted by | 6 avril 2021
Ransomware comment se protéger efficacement ?

Ransomware comment se protéger efficacement ? Les cyberattaques par ransomware ont malheureusement explosé pendant le confinement lié au contexte sanitaire de la covid-19. Bête noire de tout DSI, le ransomware...

Lire l'article
Posted by | 18 mars 2021
Pass the Hash : La communauté du LAPS

Pass The Hash : Comment se protéger Nous avons vu dans l'article précédent les risques associés à une attaque de type Pass The Hash (qu'on raccourcira en PtH par la...

Lire l'article
Posted by | 5 mars 2021
Pass The Hash : Un hash pour les gouverner tous

Pass The Hash : back to basics Pour attaquer un réseau d'entreprise, il existe plusieurs techniques classiques : man in the middle, GPO abuse, kerberoasting, et celle qui nous intéresse...

Lire l'article
Posted by | 19 février 2021
Petit lexique du hacker à l’attention des DSI

Petit lexique du hacker à l'attention des DSI L'informatique est un domaine rempli d'acronymes, d'anglicismes et de sigles et la sécurité informatique n'y échappe pas. En voici la preuve :...

Lire l'article
Posted by | 8 janvier 2021
[Webinar] Ransomware : méthode d’auto-évaluation pour mesurer votre risque I Le 4 février 2021 à 10h

Jeudi 4 février à 10h (durée 45 minutes) Le ransomware, la bête noire de tout DSI. Vous arrivez un matin et découvrez que les données de votre entreprise sont prises...

Lire l'article