Que peut nous dire l’examen du temps de réponse du serveur ?

proces logowania użytkownika

En supposant que le serveur effectue des actions basées sur une condition spécifique, analysons une situation où le serveur réalise des calculs en fonction du résultat de cette condition et transmet ensuite la réponse à l’utilisateur. Dans les deux cas, que les calculs soient effectués ou non, le serveur renvoie… Continue reading

L’IA va-t-elle prendre des emplois dans la cybersécurité? Ce sera tout le contraire – l’exemple de XSS dans Zoomin!

ai vs security

Dans le contexte du rôle croissant de l’intelligence artificielle (IA) dans divers domaines, la question de son impact sur le marché du travail en cybersécurité devient de plus en plus pertinente. D’une part, l’automatisation et les systèmes intelligents peuvent considérablement accélérer et améliorer les processus de protection des données et… Continue reading

La biométrie est plus sûre – à propos de la façon dont les malwares volent les utilisateurs d’Android

AndroidAtakOverlayBank

Cet article a été inspiré par l’excellente présentation de Jan Seredynski lors de THS 2023. La cybersécurité n’est pas une question binaire – il n’existe pas de solutions garantissant une sécurité à 100 %. En réalité, il s’agit davantage d’évaluer les risques et de choisir des solutions moins vulnérables aux… Continue reading

Craquer un PDF protégé par mot de passe en quelques secondes – PZU et leur protection illusoire. NN Investment Partners répète également ces mauvaises pratiques.

łamanie pdf z hasłem

L’illusion de la sécurité est pire que la conscience de son absence car elle conduit à des décisions prises sur des prémisses fausses. Les informations transmises par des institutions de confiance publique telles que « Nous protégeons vos données personnelles » créent souvent cette illusion de sécurité. Étudions deux exemples de cela… Continue reading

Guide des certificats de cybersécurité avec classement

certyfikaty z cyberbezpieczeństwaa

Les certifications en cybersécurité deviennent un élément indispensable de la carrière de tout spécialiste en informatique. Sur divers forums, de nombreux débutants posent des questions similaires : « Le certificat A ou B est-il un bon choix ? » Bien que les certifications ne garantissent pas l’emploi tout comme l’argent ne garantit… Continue reading

Données Cachées dans les Fichiers – Comment les Métadonnées Peuvent Être Utiles lors des Tests de Pénétration

ukryta miniaturka w metadanych

De nombreux formats de fichiers, en plus de présenter du contenu, comme le JPEG montrant une photo prise, peuvent contenir des métadonnées. Ces informations cachées peuvent être inestimables lors des enquêtes OSINT et des tests de pénétration. Examinons quelques cas et outils utiles pour extraire ces informations apparemment cachées. Ne… Continue reading

FFUF et EyeWitness – accélérer le processus de recherche

La situation est la suivante : la FFUF a trouvé des dizaines/plusieurs centaines de ressources « cachées ». Vous pouvez copier manuellement les adresses dans votre navigateur pour vérifier chacune d’entre elles à la recherche de résultats intéressants ou automatiser un peu l’ensemble du processus. Je recommande cette deuxième approche… Continue reading

Exploitation XXE par feuille de calcul . XLSX XLSX

La vulnérabilité de l’entité externe HTML (XXE) réside dans le fait que la définition de ses propres entités HTML est autorisée lors de l’éparpillement d’une structure de document HTML appelée Document Type Definition (DTD). Selon le moteur de traitement HTML du côté serveur et la configuration de l’environnement, il est… Continue reading