Reverse Shell, Ca plus et ça musse ! …soyez indulgent pour cette entrée en matière. Aujourd’hui, nous allons mieux comprendre les algorithmes de chiffrement symétrique. Vous vous rappelez
C’est un sujet assez sensible, et au coeur des préoccupations de toute société. L’espionnage industriel autant qu’étatique est une réalité et il serait bien présomptueux de se croire
Changeons un peu d’univers! Aujourd’hui je vous propose de construire votre propre reverse shell ! On va se pencher sur le “pourquoi les pirates informatiques utilisent cet outil?”
Laisser moi vous présenter le premier article d’une longue série pour tout savoir sur la cryptographie dans le monde de l’entreprise. Pas besoin d’être un expert en
On Continue ? Oui ! Continuons cette découverte de l’IPv6 à travers un regard de“bandit sans foi ni loi”. Hier, nous avons survolé quelques méthodes ici et là
Bonjour-Bonsoir-Bonjoir ! Nouveau sur ce blog, les bonnes manières m’obligent à me présenter à toi, lecteur averti. En deux mots, je suis, moi aussi dans la sécurité et