Imaginons la scène : vous êtes au boulot, et vous avez un peu de temps à tuer, vous avez donc téléchargé Havij un logiciel permettant d’automatiser la recherche
Vous avez très certainement noté la propension des cinéastes à offrir à leurs personnages des outils informatiques incroyables avec comme point commun leurs interfaces graphiques ultra sexy… Ces
Voici un article que j’ai rédigé pour la newsletter de ma société, introduction à un sujet qui touche directement les entreprises, le Data Breach / Leak, un mot
En ce lieu bidimensionnel demeure quelques commandes savoureuses de Bourne Shell, certifiées sans viande de cheval ni gaz toxique. Méritent-elles une large diffusion ? Sans aucun doute !
Après feu Damn Vulnerable Linux, voilà un joli projet au potentiel éducatif conséquent. Damn Vulnerable Web Application est une application PHP/MySQL odieusement vulnérable. Elle est destinée, non pas
CryptTool 2.0 Pour fêter cette rentrée, je vous présente un petit outil qui se révèle incroyablement pratique lorsque l’on se retrouve précipité dans une jungle cryptographique… CrypTool c’est
En bref, voici deux articles de ThаnатøS Пещеру présentant un petit disclosure sympathique sur les Load Balancer F5 : Part 1 : Quand le loadbalanceur donne un peu d’infos
Ici commence une petite série d’articles consacrés aux nombreuses vulnérabilités d’IPv6. En m’appuyant sur l’excellente doc que me fournit mon ami 0x0c (qui a explicitement demandé d’être cité