Impression graphique sur le mur, c’est-à-dire comment couper un grand modèle plat

En regardant son mur blanc vide dans la chambre à coucher, j’ai trouvé qu’il était l’endroit idéal pour qu’il y ait ce qu’on appelle « l’art du mur » sur elle. Graphismes plats avec effet de profondeur. En parcourant les modèles disponibles sur thingiverse, j’ai trouvé beaucoup de grands designs. Je recommande… Continue reading

Comment faire un cadran à partir d’une photo?

L’article provient de la page – Kacper Duda Souvent, il arrive très souvent que nous possédions à la maison des articles avec PRLu ou plus qui n’ont pas d’emblème, masque ou d’autres éléments plus petits ou plus grands gâchant la première impression générale. En combinant l’énervement général avec ce fait,… Continue reading

Résultats publics des tests sur le coronavirus – c’est-à-dire comment ne pas sécuriser les données

TL;DR – la date de naissance ou le numéro de pesel n’est pas une bonne idée pour garantir l’accès aux données. L’énigme – ce qui différencie les deux images ci-dessous? Commençons par le début, cependant. Malheureusement, comme c’est souvent le cas dans le monde de l’informatique, la commodité ne va… Continue reading

Comment améliorer la sécurité des jetons Web JWT ?

Les jetons JWT sont récemment devenus une méthode d’authentification très populaire dans les applications Web. Bien qu’il s’agisse de l’un des moyens les plus sûrs de protéger les ressources et que les alternatives sur le marché soient insatisfaits, il convient de noter que chaque rose a des pointes et qu’elle… Continue reading

Tplmap – identifier et utiliser le moteur modèle

Lorsque vous effectuez un test de pénétration d’une page Web qui génère du contenu dynamique à l’aide de modèles avec des valeurs fournies par l’utilisateur, vous pouvez rencontrer une vulnérabilité d’injection de modèles côté serveur. L’identification manuelle du moteur du modèle auquel vous faites face et l’exploitation ultérieure peuvent être… Continue reading

ATOR – Authentification Token Obtain and Replace – Plug-in Burp Suite pour les mécanismes de session complexes

Venez l’outil Burp Suite a un mécanisme intégré de gestion de session, de plus en plus je rencontre des situations où il ne peut tout simplement pas le garder actif. Ceci est le plus souvent dû à l’un des facteurs suivants: jetons dynamiques CSRF cachés à différents endroits de la… Continue reading

CSP Evaluator – votre politique CSP est-elle sûre?

La politique de sécurité du contenu (CSP) est un mécanisme de sécurité mis en œuvre dans tous les navigateurs Web courants. Son objectif principal est de se protéger contre les attaques du côté frontend – en particulier contre les vulnérabilités XSS. Certaines erreurs courantes commises dans l’élaboration d’une politique CSP… Continue reading

Contenu caché – savez-vous quoi chercher? Un bon dictionnaire prêt.

Les outils d’émulation tels que DIRB nécessitent un dictionnaire spécialement conçu contenant parfois des centaines de milliers de noms de dossiers et de fichiers les plus courants. Les technologies utilisées dans l’informatique sont en constante évolution et, avec elles, les voies vers des contenus apparemment cachés. Pour mener efficacement des… Continue reading