Recherche rapide dans la base Exploit-DB avec searchsploit
L’outil searchsploit permet d’effectuer des recherches dans la base de données exploit-db en ligne de commande.
Lire cet articleDes tutoriels sur la cybersécurité afin d’apprendre le vocabulaire de la sécurité informatique mais aussi découvrir des outils de sécurité.
L’outil searchsploit permet d’effectuer des recherches dans la base de données exploit-db en ligne de commande.
Lire cet articleLorsque l’on entame la consolidation d’un système d’information, je pense que la première chose à faire est avant tout la centralisation des logs.
Lire cet articleNous allons étudier une attaque qui exploite le traitement des fichiers au format SCF par les systèmes d’exploitation Windows.
Lire cet articleDans cet article, nous allons nous intéresser au mécanisme et à la fonction de l’HSTS – HTTP Strict Transport Security.
Lire cet articleL’utilisation des flags HttpOnly et Secure reste aujourd’hui une exception, ils permettent cependant de contrer bon nombre des cas de vols de cookies.
Lire cet articleDans cet article, je vais vous présenter deux cas de phishing sur lesquels je suis tombé récemment via Phishtank.
Lire cet articleArticle sur l’analyse et la réduction du concept de surface d’attaque dans le domaine de la sécurité informatique.
Lire cet articleNous allons ici étudier le fonctionnement et l’impacte de l’attaque par ARP spoofing puis essayer d’explorer des pistes afin de s’en protéger.
Lire cet articleOn se retrouve aujourd’hui pour un article qui va parler des Honey pot et notamment exposer leur utilisation dans un cas réel
Lire cet articleNous allons ici essayer de décrire ce qu’est un Single point of Failure et leur importance dans la sécurité du système d’information.
Lire cet articleI. Présentation Dans cet article, je vais vous exposer quelques dangers relatifs à l’utilisation des raccourcisseurs d’URL (URL Shortener) au travers plusieurs exemples concrets. II. Qu’est-ce qu’un raccourcisseur d’URL ? Les raccourcisseurs d’URL, ou URL Shortener sont des applications en ligne qui permettent aux utilisateurs de créer une URL assez courte, redirigeant vers une URL plus longue. Par exemple l’application web bit.ly va, pour l’URL https://thehackernews.com/2018/09/twitter-account-hacked.html me fournir l’URL courte suivante : https://bit.ly/2xcoe0N Lorsque que l’utilisateur clique sur l’URL https://bit.ly/2xcoe0N, il requête le service bit.ly, qui stocke dans ses bases de données la correspondance 2xcoe0N = https://thehackernews.com/2018/09/twitter-account-hacked.html, et le redirige vers l’URL longue via une redirection 301 : Ces URL sont plus facile à retenir, mais aussi à partager sur les réseaux sociaux, lors de la saisie d’URL sur mobile, la transmission de liens par mail, etc. Les raccourcisseurs d’URL sont aujourd’hui largement utilisés et nombre d’applications possèdent des intégrations natives ou via modules de ceux-ci. Prenons l’exemple de Google Maps, qui
Lire cet articleNous allons voir en quoi la modification d’un jeu, lorsqu’elle est possible, peu mettre en danger les joueurs, notamment par l’intermédiaire des mods
Lire cet articleNous allons dans cet article nous intéresser à l’outil wafw00f, son utilisation (basique) et surtout son fonctionnement.
Lire cet articleNous allons dans ce billet étudier ce qu’est le banner grabbing son importance pour la sécurité du SI.
Lire cet articleI. Présentation Dans la suite des tutoriels sur le scan de port, nous allons aujourd’hui étudier l’intérêt, le fonctionnement, mais aussi les limites du scan de port via le protocole de transport UDP, aussi appelé « protocole sans connexion ». II. UDP, dit protocole « connection-less » Contrairement au protocole TCP (Transmission Control Protocol), le protocole UDP (User Datagramme Protocol) est un protocole dit « connection-less » ou « sans connexion » et cela pose une difficulté supplémentaire dans la détection et le scan de port. Le fait qu’un protocole de transport soit sans connexion implique en effet que les paquets ne sont pas sûrs d’arriver à destination et que nous ne soyons pas averties de leur arrivée. Cela peut alors fausser le scan. Pour plus d’information, le protocole UDP est décrit dans le RFC 768, « User Datagram Protocol » De plus, nous avons vu dans nos précédents billets sur les scans de port TCP que les réponses à nos paquets aidaient fortement à déterminer l’état des
Lire cet article