C’est un sujet assez sensible, et au coeur des préoccupations de toute société. L’espionnage industriel autant qu’étatique est une réalité et il serait bien présomptueux de se croire
Changeons un peu d’univers! Aujourd’hui je vous propose de construire votre propre reverse shell ! On va se pencher sur le “pourquoi les pirates informatiques utilisent cet outil?”
CryptTool 2.0 Pour fêter cette rentrée, je vous présente un petit outil qui se révèle incroyablement pratique lorsque l’on se retrouve précipité dans une jungle cryptographique… CrypTool c’est
En bref, voici deux articles de ThаnатøS Пещеру présentant un petit disclosure sympathique sur les Load Balancer F5 : Part 1 : Quand le loadbalanceur donne un peu d’infos
Vous avez très certainement entendu parler de l’attaque menée par CyberBunker contre Spamhaus et par effet de ricochet contre Cloudflare, qui a faillit “casser l’internet” pour reprendre les termes
Il y a peu sur korben.info paraissait un article présentant un outil capable d’auditer l’implémentation de SSH sur un réseau : SSH Risk Assessor par la société SSH Communications
Je tiens tout d’abord à m’excuser pour cette blague affligeante. Nessus est une application disponible sur Windows et Linux. Il est capable de détecter la présence de failles
Pour faciliter la compréhension de ce billet, je vous invite à lire quelques articles sur SNMPv3 et sur User-based Security Model (USM)… Voici comment fonctionne la procédure d’authentification
Les mots de passe Juniper $9$ et Cisco 7 utilisent une forme de chiffrement Vigenère. Leur déchiffrement est en conséquence extrêmement trivial : Déchiffrement Online: http://password-decrypt.com/ Déchiffrement d’un