Protégez vous contre le vol d’informations personnelles
Le vol de mots de passe est une des activités favorites des escrocs de tout type qui sévisse sur Internet. Que ce soit au niveau des fonctionnalités offertes par les botnets ou des pratiques en cours...
View Articletester la résistance de votre serveur DNS aux dénis de service
Les dénis de services sont une des nuisances actuelles les plus courantes sur le réseau internet. Avec quelques connaissances ou des outils clé en main, un pirate informatique peut mettre à mal un...
View ArticleLimiter les malwares sur MacOSX
A la conférence annuelle sur la liberté se tenant a Oslo a été découvert hier un type un peu inhabituel de logiciel malicieux qui fonctionne sur MacOSX. Lors de cette conférence, qui regroupe des...
View ArticleOpenvpn sur Windows 2008
Vous essayez en vain d’installer OpenVPN sur windows 2008 server et ça ne fonctionne pas. Il faut savoir qu’il existe un bug sur windows 2008 qui empêche la création de la route nécessaire au...
View ArticleLa cybercriminalité en 2014 et les moyens d’y faire face
Présentation du jour à Montpellier Follow
View ArticleTester la présence des failles Hearbleed et poodle sur vos serveurs
L’actualité de ces derniers mois a été marquée par la découverte de failles critiques sur le protocole SSL qui permettent aux pirates d’effectuer un certain nombre d’actions néfastes à l’encontre des...
View ArticleNo iOS Zone : Déni de services sur Iphone et Ipad avec un certificat SSL
Lors de leur conférence RSA du jour, les deux fondateurs de la société Skycure ont montré comment provoquer un déni de service sur les périphériques iOS (Iphone et ipad) accessibles sur le réseau...
View ArticleCybercriminalité, Monaco sur la (cyber)défensive
Le journal « l’observateur de Monaco » vient de faire paraitre un très bon article relatif à la cybercriminalité et aux moyens que la Principauté de Monaco compte mettre en place pour y faire face. Je...
View ArticleRechercher les traces de meterpreter en mémoire avec Volatility
Désireux de voir si il est possible de mettre en évidence, au niveau forensic, la compromission d’une machine par l’intermédiaire de metasploit, je me suis penché sur la question. La recherche de...
View ArticleExtraire la clé de chiffrement de volume de Bitlocker sous Volatility
Ce plugin pour l’environnement Volatility, qu’on ne présente plus peut vous permettre d’extraire la clé de chiffrement de volume de Bitlocker (FVEK) depuis la mémoire du système d’exploitation ou les...
View ArticlePocsuite, un environnement de test de vulnérabilités à distance
Pocsuite est un environnement open-source pour tester les vulnérabilités des systèmes à distance et procéder à leur exploitation. A l’instar de Metasploit PocSuite est doté d’une console interactive....
View ArticleCapTipper: Rejouer le trafic HTTP malveillant
CapTipper est un outils programmé en python pour analyser, explorer et retour le trafic HTTP, et notamment le trafic malveillant. Il met en place un serveur web qui se comporte exactement comme le...
View ArticleIngénieur par l’apprentissage à l’école des mines d’Alès
L’école des mines d’Alès a mis en ligne une vidéo de présentation de sa formation Ingénieur systèmes réseaux par l’apprentissage. J’ai le plaisir d’intervenir pour cette formation depuis 7 ans sur les...
View ArticleL’interception de données IP sur un réseau distant
Je partage avec vous aujourd’hui le mémoire que j’ai rédigé pour mon master II « Forensic Computing and Cybercrime Investigation » à l’université de Dublin (UCD) Ce projet de recherche, pour lequel...
View ArticleCertified Network Defense Architect
Bonjour à toutes et à tous, J’ai la fierté de partager avec vous aujourd’hui ma nouvelle certification obtenue auprès d’EC-COUNCIL : Certified Network Defense Architect Share
View ArticleDétection des vulnérabilités Meltdown et Spectre sous Linux
Ces jours-ci ont été rendues publiques des vulnérabilités majeure, nommée SPECTRE et MELTDOWN sur les processeurs les plus courant, touchant notamment INTEL et ARM. Si vous utilisez Linux, la...
View Article
More Pages to Explore .....