On Continue ? Oui ! Continuons cette découverte de l’IPv6 à travers un regard de“bandit sans foi ni loi”. Hier, nous avons survolé quelques méthodes ici et là
Bonjour-Bonsoir-Bonjoir ! Nouveau sur ce blog, les bonnes manières m’obligent à me présenter à toi, lecteur averti. En deux mots, je suis, moi aussi dans la sécurité et
Ici commence une petite série d’articles consacrés aux nombreuses vulnérabilités d’IPv6. En m’appuyant sur l’excellente doc que me fournit mon ami 0x0c (qui a explicitement demandé d’être cité
La nouveauté fait peur, une chimère à ranger non pas dans la caste les vulgaires créatures réanimées parmi lesquelles on compte les momies et autres zombies, mais plutôt
Je vous présente en vitesse un petit tool intégré à Kali Linux nommé bed que j’ai testé cet aprem. Cet outil permet de faire du fuzzing très basique sur des
Quand on découvre la distribution Kali Linux (anciennement Backtrack), la première chose que l’on regarde c’est la liste des outils disponibles ! Il est difficile d’être déçu, Kali
Le phreaking a beaucoup évolué, il ne suffit plus de dénuder une jarretière téléphonique pour tendre l’oreille vers une communication téléphonique. La VoIP a certes mis à la
Fireforce Avant de vous parler de THC-Hydra, je souhaite juste vous dire deux mots au sujet de Fireforce, un petit plugin pour Firefox. Il offre la possibilité de
Je voulais commencer cet article par un petit damage control, expliquant que bien sûr le WEP n’est plus quelque chose que l’on rencontre aussi souvent qu’avant, que petit
Metasploit était un projet open-source sur la sécurité informatique qui fournit des informations sur des vulnérabilités, aide à la pénétration de systèmes informatisés et au développement de signatures