[DOSSIER] Comment (quasiment) gagner une élection présidentielle grâce à Facebook
Petit dossier sur le pouvoir de Facebook (et des données personnelles) sur nous Comment Facebook et les réseaux sociaux permettent
Continuer la lectureSensibilisation, initiation et perfectionnement à la sécurité informatique
Petit dossier sur le pouvoir de Facebook (et des données personnelles) sur nous Comment Facebook et les réseaux sociaux permettent
Continuer la lectureFin 2010, le projet Honeynet a proposé son 5ème challenge de l’année : une analyse de logs. Cette épreuve a
Continuer la lectureLe site pentesterlab propose gratuitement (et certainespayantes) des VMs et des cours de pentesting, ces machines virtuelles peuvent être utilisées dans le cadre de mise en
Continuer la lectureMetasploitable est une distribution Ubuntu 8.04 disponible sous forme de machine virtuelle VMWare, qui contient des packages comme Tomcat, Distcc,
Continuer la lectureThe Challenge: A Linux server was possibly compromised and a forensic analysis is required in order to unterstand what really
Continuer la lectureImage virtuelle d’un windows seven Todo Convertir l’image en format raw et la monter sur son poste Linux Analyse base
Continuer la lectureAvant de perdre la tête et de penser à miser toutes ses économies dans le bitcoin, il peut être (toujours)
Continuer la lectureBonjour à tous et à toutes Aujourd’hui, un article dédié à l’analyse forensique. Selon la définition de Wikipédia
Continuer la lectureBonjour à tous et à toutes Aujourd’hui un document sur l’analyse forensique en mémoire. Nous allons voir comment il est
Continuer la lectureBonjour à tous et à toutes Aujourd’hui un nouvel article qui traînait depuis des mois dans les méandres de mon
Continuer la lecture