Archives du blog

Utiliser un PDF pour pirater votre boss comme un nul(l)

« Un PDF, c’est comme un scan : une image sur chaque page. » « Un PDF, c’est un document que tu ne peux pas modifier : il ne contient que du texte et des images. » … Voici le genre de phrases que

Tagged with: , , , , , , , , , , , , , , ,
Publié dans Informatique, Intrusion, Metasploit, Piratage

Le reverse engineering comme un nul(l) 2/?

La théorie, c’est bien. Mais vous devez commencer à me connaître : la pratique c’est mieux ! Au cours de cet article, vous apprendrez comment : utiliser Resources Hacker. casser la protection d’un logiciel simple. créer un générateur de clefs

Tagged with: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Publié dans Algorithmie, Cracking, Développement, Informatique, Piratage, Windows

Le reverse engineering comme un nul(l) 1/?

_ « Dis-moi, on a un bug en production sur l’application totoparauski, il n’y a rien qui marche… tu pourrais investiguer ? » _ « Bien sûr, où sont les sources ? » _ … _ … _ « Et mer**… » Ceux d’entre vous qui

Tagged with: , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Publié dans Cracking, Piratage, Windows

Attaquer par déni de service comme un nul(l)

Une attaque par déni de service consiste à empêcher une application (ou tout autre chose) de faire ce pour quoi elle a été conçue. Par exemple, si vous soudez le clapet de la boîte aux lettres de votre voisine, la

Tagged with: , , , , , , , , , , , , , , , , , , , , , , , ,
Publié dans Glossaire, Informatique, Piratage

La reconnaissance comme un nul(l)

Bonjour à tous ! Ça y est, mes yeux sont fonctionnels, je peux donc reprendre mes activités, comme par exemple chercher un emploi de pentesteur hors région parisienne… ce qui n’est pas chose aisée. Heureusement, nous, experts dans la sécurité

Tagged with: , , , , , , , , , , , , , , , ,
Publié dans Informatique, Intrusion, Metasploit, Piratage, Reconnaissance

Exécuter une application en mémoire comme un nul(l)

Grâce à l’un de mes précédents articles, vous avez pu espionner votre belle voisine : Coder un cheval de Troie comme un nul(l). Mais voilà, à grande échelle, votre cheval de Troie risque fort d’être détecté par les antivirus… Au cours de

Tagged with: , , , , , , , , , , , , , , , , , ,
Publié dans Algorithmie, Développement, Informatique, Intrusion, Metasploit, Piratage, Windows

Analyser un logiciel malveillant comme un nul(l) 2/2

Dans l’article précédent, nous avons installé et configuré notre super environnement d’analyse de logiciel malveillant : Analyser un logiciel malveillant comme un nul(l) 1/2. Analysons maintenant les rapports fournis par Cuckoo.

Tagged with: , , , , , , , , , , , , , , , , , , , , ,
Publié dans Cracking, Informatique, Piratage, Windows
MystCaster
juin 2017
L M M J V S D
« Nov    
 1234
567891011
12131415161718
19202122232425
2627282930  
Catégories
Archives