Quantcast
Channel: Mickael Dorigny | IT-Connect
Browsing latest articles
Browse All 52 View Live

Image may be NSFW.
Clik here to view.

Forensic – EngineX : scan réseau et protocole industriel

I. Présentation Nous continuons notre suite d'articles sur le CTF du FIC 2021 proposé par l'école EPITA afin de découvrir certains outils et méthodes de forensic (investigation numérique). Dans cet...

View Article


Image may be NSFW.
Clik here to view.

Forensic – SteerOnSomewhere : analyse de PDF et EXE malveillants

I. Présentation Nous continuons notre suite d'articles sur le CTF du FIC 2021 proposé par l'école EPITA afin de découvrir certains outils et méthodes de forensic (investigation numérique). Dans cet...

View Article


Image may be NSFW.
Clik here to view.

PowerShell : activer la journalisation des commandes et scripts

I. Présentation L'utilisation de Windows PowerShell par les attaquants et les malwares est désormais chose commune, la puissance de ce moteur et ce langage est utilisée depuis plusieurs années (nous...

View Article

Image may be NSFW.
Clik here to view.

L’ANSSI publie des règles de détection de l’exploitation Log4Shell

L'ANSSI a récemment mis à la disposition de tous un document contenant des éléments de détection de l'exploitation des vulnérabilités affectant Log4j. La vulnérabilité Log4Shell et celles qui l'ont...

View Article

Image may be NSFW.
Clik here to view.

Forensic – PearlArmor : analyse de journaux et d’une image disque

I. Présentation Nous continuons notre suite d'articles sur le CTF du FIC 2021 proposé par l'école EPITA afin de découvrir certains outils et méthodes de forensic (investigation numérique). Dans cet...

View Article


Image may be NSFW.
Clik here to view.

Podcast NoLimitSecu : Gestion crise rançongiciel

L'épisode n°350 du podcast NoLimitSecu de Johanne Ulloa a paru en janvier 2022 et porte sur la gestion de crise suite à une infection du système d'information par un rançongiciel. Dans ce podcast,...

View Article

Linux : tracer les accès au système de fichiers d’un programme

I. Présentation Dans cet article, je vais vous présenter quelques méthodes pour tracer les accès et tentatives d'accès d'un programme sur les fichiers d'un système Linux. Nous passerons dans un premier...

View Article

Image may be NSFW.
Clik here to view.

Attaques typosquatting : attention aux packages et aux dépendances

I. Présentation Dans cet article, nous allons nous intéresser aux attaques par typosquatting visant les packages et dépendances logicielles. Le terme typosquatting décrit d'ordinaire les attaques se...

View Article


Image may be NSFW.
Clik here to view.

Comment modifier un document Word via PowerShell ?

I. Présentation Dans ce tutoriel, nous allons apprendre à modifier des documents Word (Microsoft Office) via PowerShell par l'intermédiaire de signets que l'on va utiliser comme repère. Il s'agit d'une...

View Article


Image may be NSFW.
Clik here to view.

Qu’est ce que la défense en profondeur ?

I. Présentation Dans cet article, nous allons introduire le concept de défense en profondeur dans le domaine de la cybersécurité. Nous allons voir qu'il s'agit d'un concept qui n'est pas nouveau et qui...

View Article

Bash : comment stocker le résultat d’une commande dans une variable ?

I. Présentation Dans ce tutoriel, nous allons apprendre à stocker le résultat d'une commande Linux dans une variable. Cette manipulation simple est très utile lors d'écriture de scripts Bash (avec...

View Article

Image may be NSFW.
Clik here to view.

Champ Cci ou comment cacher les adresses destinataires d’un e-mail

I. Présentation L'envoi d'e-mails est une action quotidienne pour de nombreuses personnes. C'est un moyen de communication incontournable qui présente l'avantage d'être multidestinataire. En effet,...

View Article

Image may be NSFW.
Clik here to view.

Populer un Active Directory vulnérable rapidement avec BadBlood

I. Présentation Dans cet article, nous allons voir comment automatiquement populer (= fournir des informations à une base de données) un Active Directory en intégrant des vulnérabilités. Cela peut être...

View Article


Image may be NSFW.
Clik here to view.

Serveur Web : tests de charge en Python avec Locust

I. Présentation Dans cet article, nous allons apprendre à utiliser Locust, un outil de test de charge pour les services et serveurs web. L'idée du test de charge est d'évaluer la réaction et le...

View Article

Le CERT-FR et l’ANSSI alertent sur les logiciels non maîtrisés et leurs risques

I. Présentation Le CERT-FR a récemment publié un rapport de menaces et incidents concernant l'intégration de logiciels non maîtrisés sur un SI et les problèmes de sécurité qu'ils peuvent poser. À...

View Article

Browsing latest articles
Browse All 52 View Live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>