[Sthack][Writeup - Forensic] Docker Layer Introduction On reçoit une image docker mayfly277/sthack2021_docker_forensic et on nous demande de déchiffrer le fichier flag.txt qui se trouve à la racine. Investigation On...
[Sthack][Writeup - Forensic] Docker Layer Introduction On reçoit une image docker mayfly277/sthack2021_docker_forensic et on nous demande de déchiffrer le fichier flag.txt qui se trouve à la racine. Investigation On...
[Sthack][Writeup - Reverse] Sharko's specials Introduction Quand on clique sur le lien du challenge, on reçoit un binaire, ainsi qu'un lien vers un site web nous demandant de rentrer...
Login Sécurité sera présent au FIC 2021, les 7, 8 et 9 septembre à Lille Grand Palais ! Avec plus de 12 500 visiteurs et 110 nationalités représentées lors...
Beat the hacker : comment gérer sa veille sécurité En 2020, 18352 CVE sont sorties : parmi celles-ci, 2708 étaient considérées comme critiques. Après un rapide calcul, cela nous donne...
Vis ma vie de... pentesteur Bienvenue dans cette série d'articles sur les métiers de la sécurité informatique, un domaine mystérieux dans lequel se mêlent vulnérabilités, techniques de protection, recherche de...
Ransomware comment se protéger efficacement ? Les cyberattaques par ransomware ont malheureusement explosé pendant le confinement lié au contexte sanitaire de la covid-19. Bête noire de tout DSI, le ransomware...
Pass The Hash : Comment se protéger Nous avons vu dans l'article précédent les risques associés à une attaque de type Pass The Hash (qu'on raccourcira en PtH par la...
Pass The Hash : back to basics Pour attaquer un réseau d'entreprise, il existe plusieurs techniques classiques : man in the middle, GPO abuse, kerberoasting, et celle qui nous intéresse...
Petit lexique du hacker à l'attention des DSI L'informatique est un domaine rempli d'acronymes, d'anglicismes et de sigles et la sécurité informatique n'y échappe pas. En voici la preuve :...
Jeudi 4 février à 10h (durée 45 minutes) Le ransomware, la bête noire de tout DSI. Vous arrivez un matin et découvrez que les données de votre entreprise sont prises...