Filtrer

  • Pentest

    Des dés aux données : de l’importance des nombres aléatoires (partie 2/2)

    Lire l'article
  • Pentest

    Des dés aux données : de l’importance des nombres aléatoires (partie 1/2)

    Lire l'article
  • Pentest

    Tour d’horizon des attaques et vulnérabilités sur le gestionnaire de mots de passe KeePass 

    Lire l'article
  • ram
    Pentest

    Identification et contournement de fonctions via une recherche de motifs avec Frida

    Lire l'article
  • Pentest

    RCE via a custom MIPS ropchain exploiting a stack-based buffer overflow in an IoT device.

    Lire l'article
  • Welcome on cloud 2
    Cloud

    Welcome to the Cloud – Partie 2 (GCP)

    Lire l'article
  • Pentest

    Analyse d’une désérialisation non sécurisée sur JFrog Artifactory (CVE-2022-0573) – Partie 2

    Lire l'article
  • Pentest

    Remote Desktop Protocol (RDP) hijacking

    Lire l'article
  • Pentest

    Analyse d’une désérialisation non sécurisée sur JFrog Artifactory – Partie 1

    Lire l'article
  • Pentest

    La sécurité des Systèmes d’Information Industriels (SII / OT)

    Lire l'article
  • AWS (1)
    Cloud

    Welcome to the Cloud – Partie 1 (AWS)

    Lire l'article
  • Universal Cross Site Scripting
    Pentest

    Universal Cross Site Scripting

    Lire l'article