Les moyens de cryptologie et leur utilisation ont historiquement une place à part, tant sur le plan juridique que politique, qui tient à la raison d’Etat. Inutile d’être
CryptTool 2.0 Pour fêter cette rentrée, je vous présente un petit outil qui se révèle incroyablement pratique lorsque l’on se retrouve précipité dans une jungle cryptographique… CrypTool c’est
Laisser moi vous présenter le premier article d’une longue série pour tout savoir sur la cryptographie dans le monde de l’entreprise. Pas besoin d’être un expert en
Lorsque j’ai lu « Least Significant Blog », je me suis demandé s’il s’agissait d’une obscure dédicace à Lacan, ou alors d’une dyslexie avancée plombant une référence lysergique. A cette
On Continue ? Oui ! Continuons cette découverte de l’IPv6 à travers un regard de“bandit sans foi ni loi”. Hier, nous avons survolé quelques méthodes ici et là
En bref, voici deux articles de ThаnатøS Пещеру présentant un petit disclosure sympathique sur les Load Balancer F5 : Part 1 : Quand le loadbalanceur donne un peu d’infos
Bonjour-Bonsoir-Bonjoir ! Nouveau sur ce blog, les bonnes manières m’obligent à me présenter à toi, lecteur averti. En deux mots, je suis, moi aussi dans la sécurité et
Ici commence une petite série d’articles consacrés aux nombreuses vulnérabilités d’IPv6. En m’appuyant sur l’excellente doc que me fournit mon ami 0x0c (qui a explicitement demandé d’être cité
Vous avez très certainement entendu parler de l’attaque menée par CyberBunker contre Spamhaus et par effet de ricochet contre Cloudflare, qui a faillit “casser l’internet” pour reprendre les termes