Que peut nous dire l’examen du temps de réponse du serveur ?

proces logowania użytkownika

En supposant que le serveur effectue des actions basées sur une condition spécifique, analysons une situation où le serveur réalise des calculs en fonction du résultat de cette condition et transmet ensuite la réponse à l’utilisateur. Dans les deux cas, que les calculs soient effectués ou non, le serveur renvoie… Continue reading

L’IA va-t-elle prendre des emplois dans la cybersécurité? Ce sera tout le contraire – l’exemple de XSS dans Zoomin!

ai vs security

Dans le contexte du rôle croissant de l’intelligence artificielle (IA) dans divers domaines, la question de son impact sur le marché du travail en cybersécurité devient de plus en plus pertinente. D’une part, l’automatisation et les systèmes intelligents peuvent considérablement accélérer et améliorer les processus de protection des données et… Continue reading

La biométrie est plus sûre – à propos de la façon dont les malwares volent les utilisateurs d’Android

AndroidAtakOverlayBank

Cet article a été inspiré par l’excellente présentation de Jan Seredynski lors de THS 2023. La cybersécurité n’est pas une question binaire – il n’existe pas de solutions garantissant une sécurité à 100 %. En réalité, il s’agit davantage d’évaluer les risques et de choisir des solutions moins vulnérables aux… Continue reading

Craquer un PDF protégé par mot de passe en quelques secondes – PZU et leur protection illusoire. NN Investment Partners répète également ces mauvaises pratiques.

łamanie pdf z hasłem

L’illusion de la sécurité est pire que la conscience de son absence car elle conduit à des décisions prises sur des prémisses fausses. Les informations transmises par des institutions de confiance publique telles que « Nous protégeons vos données personnelles » créent souvent cette illusion de sécurité. Étudions deux exemples de cela… Continue reading

Guide des certificats de cybersécurité avec classement

certyfikaty z cyberbezpieczeństwaa

Les certifications en cybersécurité deviennent un élément indispensable de la carrière de tout spécialiste en informatique. Sur divers forums, de nombreux débutants posent des questions similaires : « Le certificat A ou B est-il un bon choix ? » Bien que les certifications ne garantissent pas l’emploi tout comme l’argent ne garantit… Continue reading

Données Cachées dans les Fichiers – Comment les Métadonnées Peuvent Être Utiles lors des Tests de Pénétration

ukryta miniaturka w metadanych

De nombreux formats de fichiers, en plus de présenter du contenu, comme le JPEG montrant une photo prise, peuvent contenir des métadonnées. Ces informations cachées peuvent être inestimables lors des enquêtes OSINT et des tests de pénétration. Examinons quelques cas et outils utiles pour extraire ces informations apparemment cachées. Ne… Continue reading

Optimisation de la configuration de la caméra IP

Ce manuel décrit comment configurer la caméra IP. Les décharges modèles ont été prises à partir de la caméra IPCAM PTZ modèle C6F0SgZ3N0P6L2, mais les mêmes paramètres peuvent être appliqués à la plupart des marques. Les caméras qui auront des paramètres très similaires comprennent Clearview, Dahua, Hikvision, Gise et Qsee…. Continue reading

Un peu de statistiques de l’emploi pentester 2018-2020

Depuis quelques années, je recueille des statistiques à partir des résultats de mes recherches sur la sécurité informatique. J’ai décidé de les partager un peu. Vous trouverez ici un exemple de rapport de test de pénétration – rapport. Dans un grand nombre d’entrevues avec des testeurs de pénétration, j’entends la… Continue reading

Tplmap – identifier et utiliser le moteur modèle

Lorsque vous effectuez un test de pénétration d’une page Web qui génère du contenu dynamique à l’aide de modèles avec des valeurs fournies par l’utilisateur, vous pouvez rencontrer une vulnérabilité d’injection de modèles côté serveur. L’identification manuelle du moteur du modèle auquel vous faites face et l’exploitation ultérieure peuvent être… Continue reading