Archives du blog

Utiliser un PDF pour pirater votre boss comme un nul(l)

« Un PDF, c’est comme un scan : une image sur chaque page. » « Un PDF, c’est un document que tu ne peux pas modifier : il ne contient que du texte et des images. » … Voici le genre de phrases que

Tagged with: , , , , , , , , , , , , , , ,
Publié dans Informatique, Intrusion, Metasploit, Piratage

La reconnaissance comme un nul(l)

Bonjour à tous ! Ça y est, mes yeux sont fonctionnels, je peux donc reprendre mes activités, comme par exemple chercher un emploi de pentesteur hors région parisienne… ce qui n’est pas chose aisée. Heureusement, nous, experts dans la sécurité

Tagged with: , , , , , , , , , , , , , , , ,
Publié dans Informatique, Intrusion, Metasploit, Piratage, Reconnaissance

Exécuter une application en mémoire comme un nul(l)

Grâce à l’un de mes précédents articles, vous avez pu espionner votre belle voisine : Coder un cheval de Troie comme un nul(l). Mais voilà, à grande échelle, votre cheval de Troie risque fort d’être détecté par les antivirus… Au cours de

Tagged with: , , , , , , , , , , , , , , , , , ,
Publié dans Algorithmie, Développement, Informatique, Intrusion, Metasploit, Piratage, Windows

Analyser un logiciel malveillant comme un nul(l) 1/2

La semaine dernière, vous avez téléchargé un jeu cracké sur votre site de partage préféré et vous y jouez depuis trois jours… Sauf que voilà, de récents commentaires indiquent que l’archive contient un virus et qu’il vaut mieux ne pas

Tagged with: , , , , , , , , , , , , ,
Publié dans Cracking, Informatique, Installations, Intrusion, Piratage, Windows

Faire un test d’intrusion comme un nul(l)

Au cours de l’année dernière, je vous ai présenté tout une série de méthodes pour contourner des systèmes de détection, utiliser des failles ou s’introduire sur un réseau. Toutes ces méthodes ne vous serviront pas à grand-chose si vous ne

Tagged with: , , , , , , , , , , , , , ,
Publié dans Informatique, Intrusion, Piratage

XSS comme un nul(l)

ixessesse ? C’est quoi cette bête ? Vous avez certainement déjà entendu parler du XSS : XSS par ci, XSS par là… Mais qu’est réellement le cross site scripting, comment un hacker peut-il exploiter ce genre de failles et dans

Tagged with: , , , , , , , ,
Publié dans Informatique, Intrusion, Piratage

Coder un cheval de Troie comme un nul(l)

Bonjour à tous ! Virus / Cheval de Troie / Rootkit / Spyware… Que de termes obscurs ! Mais que se cache-t-il derrière chacun d’eux ? Commençons par le cheval de Troie (aussi appelé backdoor). Quels sont les ingrédients pour

Tagged with: , , , , , , , , , , , , , , , ,
Publié dans Algorithmie, Développement, Informatique, Intrusion, Piratage, Windows
MystCaster
décembre 2017
L M M J V S D
« Nov    
 123
45678910
11121314151617
18192021222324
25262728293031
Catégories
Archives