Accéder au contenu principal

Veille

Bonne lecture !

Publié dans Veille

How Hackers Create Spoofed Certificate Of Any Websites ⚡

Publié 14 avril 2020 par youssefmessadi

« As Internet users growing day by day, simple methods of attacking them are becoming tough. Even the Homograph method fails sometimes. Here we are going to talk about a little advanced method that is #spoofing #website #certificate. »

View More

Publié dans Veille

How Hackers Create Spoofed Certificate Of Any Websites ⚡

Publié 14 avril 2020 par youssefmessadi

« As Internet users growing day by day, simple methods of attacking them are becoming tough. Even the Homograph method fails sometimes. Here we are going to talk about a little advanced method that is #spoofing #website #certificate. »

View More

Publié dans Veille

How To Pass the Ticket Through SSH Tunnels

Publié 13 avril 202013 avril 2020 par youssefmessadi

« The Pass the Ticket (PtT) attack method uses a Kerberos ticket in place of a plaintext password or NTLM hash. Probably the most common uses of PtT are using Golden and Silver Tickets. »

View More

Publié dans Veille

Comprehensive Guide on Medusa – A Brute Forcing Tool

Publié 13 avril 202013 avril 2020 par youssefmessadi

« Hello friends!! Today we are going to discuss – How much impactful Medusa is in cracking login credential of various protocols to make unauthorized access to a system remotely. In this article we have discussed each option available in Medusa to make brute force attack in various scenario. « 

View More

Publié dans Veille

How To Pass the Ticket Through SSH Tunnels

Publié 13 avril 202013 avril 2020 par youssefmessadi

« The Pass the Ticket (PtT) attack method uses a Kerberos ticket in place of a plaintext password or NTLM hash. Probably the most common uses of PtT are using Golden and Silver Tickets. »

View More

Publié dans Veille

Comprehensive Guide on Medusa – A Brute Forcing Tool

Publié 13 avril 202013 avril 2020 par youssefmessadi

« Hello friends!! Today we are going to discuss – How much impactful Medusa is in cracking login credential of various protocols to make unauthorized access to a system remotely. In this article we have discussed each option available in Medusa to make brute force attack in various scenario. « 

View More

Publié dans Veille

Windows Privilege Abuse: Auditing, Detection, and Defense

Publié 11 avril 202011 avril 2020 par youssefmessadi

« Privileges are an important native security control in Windows. As the name suggests, privileges grant rights for accounts to perform privileged operations within the operating system: debugging, impersonation, etc. »

View More

Publié dans Veille

Windows Privilege Abuse: Auditing, Detection, and Defense

Publié 11 avril 202011 avril 2020 par youssefmessadi

« Privileges are an important native security control in Windows. As the name suggests, privileges grant rights for accounts to perform privileged operations within the operating system: debugging, impersonation, etc. »

View More

Publié dans Veille

iOS Testing Lab Setup Guide – Part I

Publié 10 avril 2020 par youssefmessadi

« Mobile Security Framework (MobSF) is an automated, all-in-one mobile application (Android/iOS/Windows) pen-testing, malware analysis and security assessment framework capable of performing static and dynamic analysis. »

View More

Publié dans Veille

Linux Privilege Escalation Using PATH Variable

Publié 10 avril 202010 avril 2020 par youssefmessadi

« After solving several OSCP Challenges, we have decided to write an article on the various methods used for Linux privilege escalation, that can be helpful for our readers in their penetration testing project. »

View More

Navigation des articles

Articles Précédents
Articles plus récents

Recherche :

Veilles :

  • Social (15)
  • Veille (82)

RSS ZDNet actualites

  • Samsung Wallet vient d'intégrer une fonctionnalité dédiée aux voyages que j'espère voir Google Wallet adopter au plus vite
  • Sous le capot de l'IA d'entreprise : le CTO IA d'Atlassian décrypte la "mémoire" utilisée par les agents d'IA
  • Test Anker Nano 45W : il va certainement vous faire passer des chargeurs rapides aux chargeurs adaptatifs et en toute sécurité
  • GitHub Copilot passe à une tarification à l'usage au 1er juin, mais il y a une bonne nouvelle
  • Doctolib s’attaque au marché britannique avec le rachat de Medicus
  • « La structure financière nous le permet », Bouygues rassure sur le rachat de SFR et prépare l'intégration de SFR Business
  • IA : Washington veut s'assurer d'un accès prioritaire aux modèles de Microsoft, Google et xAI
  • « Je pensais qu'il allait me frapper », les révélations choc du procès OpenAI
  • Semi-conducteurs : Samsung atteint pour la première fois une valorisation boursière de 1 000 milliards de dollars
  • Régulation : Le DMA s'attaque au verrouillage du Cloud et de l'IA

RSS Les Numériques – Toute l’actualité, les tests et dossiers, les bons plans

  • Test Lucibel Ove : le masque led le plus puissant du marché
  • Comparatif : Quel masque led choisir ?
  • Actualité : SpaceX : Le Starship V3 va décoller avant le 16 mai avec une puissance jamais vue sur Terre
  • Actualité : Bon plan – La caméra de surveillance TP-Link Tapo C510W "5 étoiles" à 33,35 €
  • Actualité : Bon plan – L'enceinte Bluetooth portable JBL Authentics 300 "5 étoiles" à 249,99 € (-15%)
  • Actualité : Bon plan – Le smartphone Xiaomi 17 "5 étoiles" à 803,00 € (-11%)
  • Actualité : Bon plan – Le disque dur / SSD externe Crucial X10 Pro 4 To à 632,99 €
  • Actualité : Bon plan – Le smartphone Samsung Galaxy S25 Ultra 256 Go "5 étoiles" à 959,89 €
  • Actualité : Bon plan – Le CPU / Processeur AMD Ryzen 7 9800X3D avec boite "5 étoiles" à 388,90 € (-10%)
  • Actualité : Bon plan – Le smartphone Samsung Galaxy S25 256 Go "5 étoiles" à 764,90 € (-12%)

RSS RSS – Actualités CNIL

  • Privacy Research Day : participez à la journée dédiée à la recherche sur la vie privée
  • Octroi de crédit : la CNIL publie sa recommandation sur l’utilisation de données personnelles pour l’évaluation de la solvabilité
  • Demandes de crédit : comprendre l’utilisation de vos données et vos droits
  • Vue d’ensemble
  • Les membres et les résultats
  • Médiathèque
  • G7 2026 : la CNIL accueille à Paris la Table ronde des autorités de protection des données et de la vie privée
  • Ordre du jour de la séance plénière du 5 mai 2026
  • IA conversationnelle et santé mentale des jeunes : résultats de l’enquête européenne
  • Revoir le webinaire - Usages numériques des enfants : comment sensibiliser les parents-salariés ?
Propulsé par WordPress.com.
Veille
Propulsé par WordPress.com.
Confidentialité & Cookies : Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez leur utilisation.
Pour en savoir davantage, y compris comment contrôler les cookies, voir : Politique relative aux cookies
  • S'abonner Abonné
    • Veille
    • Vous disposez déjà dʼun compte WordPress ? Connectez-vous maintenant.
    • Veille
    • S'abonner Abonné
    • S’inscrire
    • Connexion
    • Signaler ce contenu
    • Voir le site dans le Lecteur
    • Gérer les abonnements
    • Réduire cette barre

Chargement des commentaires…

    Concevoir un site comme celui-ci avec WordPress.com
    Commencer