Si vous vous connectez régulièrement sur des réseaux qui ne vous appartiennent pas, que ce soit dans un centre commercial, à l’aéroport, à l’hôtel, ou autres types de réseaux publiques,Continue readingCacher le hostname sous Linux
Tour d’horizon de ClamAV et rkhunter sous Linux
Il est courant d’entendre que Linux est un système d’exploitation inviolable, exempt de virus et de menaces informatiques. Cependant, cette perception est loin de la réalité. Bien que Linux soitContinue readingTour d’horizon de ClamAV et rkhunter sous Linux
Quelques outils gratuits pour de l’OSINT
Pour pratiquer l’OSINT, l’Open Source INTelligence, qui consiste à profiler une personne en retrouvant des données publiquement disséminées un peu partout par une personne, souvent sans en avoir conscience, deContinue readingQuelques outils gratuits pour de l’OSINT
Fouillons un peu sur Shodan
Dans un monde où tout est de plus en plus interconnecté, la sécurité des dispositifs IoT et des systèmes exposés en ligne est devenue une préoccupation majeure pour les professionnelsContinue readingFouillons un peu sur Shodan
Comment créer un site web sur le réseau Tor
Le réseau Tor, c’est bien. Quand on y créé des pages web, c’est encore mieux. Mais comment fait-on pour créer un site en .onion? C’est facile! … Continue readingComment créer un site web sur le réseau Tor
Comment investiguer une machine sous Linux
Voyons les bases de l’analyse forensique pour explorer Linux et ses utilissateurs afin de comprendre une attaque passée ou par curiosité … Continue readingComment investiguer une machine sous Linux
Qu’est-ce que 000~ROOT~000 ?
Sur certains serveurs Apache on peut trouver un dossier /home/000~ROOT~000. Tentons de comprendre à quoi il sert et le risque qu’il présente. … Continue readingQu’est-ce que 000~ROOT~000 ?
Un VPN ne vous protège pas autant que vous le pensez
Hafnium met en avant le fonctionnement réel d’un VPN, qui ne sont pas aussi magiques que ce qu’en dissent NordVPN et leurs amis … Continue readingUn VPN ne vous protège pas autant que vous le pensez
Comment arrêter un scam avec une attaque DDoS
Bien qu’une DDoS attack soit théoriquement répréhensible, il y a des cas où il peut être d’utilité publique de mettre un pied de l’autre côté de la ligne jaune. … Continue readingComment arrêter un scam avec une attaque DDoS
The Art of War – Penetration Testing Edition
L’art de la Guerre de Sun Tsu est un guide suivi par de nombreux militaires, qu’est-ce que ça donnerait si on l’adaptait au pentesting? … Continue readingThe Art of War – Penetration Testing Edition