Nom de l’auteur/autrice :bertrandcedriccc

[HACKING] Compromission d’un SI en quelques minutes ou le danger des moteurs de recherche (1/2)

Sans le savoir, votre système d’informations est audité régulièrement. Et ces résultats sont accessibles à n’imp)orte qui. Comme les google dorks (requetes via google), il existe d’autres moteurs de recherche bien plus puissants : Shodan, Censys, ZoomEye, Ivre, PunkSpider, BinaryEdge, etc. Présentation Ces moteurs de recherche permettent aux chercheurs en sécurité (et aux cybercriminels) de …

[HACKING] Compromission d’un SI en quelques minutes ou le danger des moteurs de recherche (1/2) Lire la suite »

[RETOUR D’EXPERIENCE] Compromission d’un compte de messagerie en quelques minutes

Un petit retour d’expérience d’un audit réalisé il y a quelques semaines avec notre service d’audit d’exposition. Le point de départ est souvent le même : à partir du nom de domaine associé à l’entreprise, il y a tout d’abord une phase passive pour l’audit qui consiste à réaliser une cartographie de toutes les ressources …

[RETOUR D’EXPERIENCE] Compromission d’un compte de messagerie en quelques minutes Lire la suite »

[PENTEST] Introduction aux attaques de Credential Stuffing

[PENTEST] Introduction aux attaques de Credential Stuffing Introduction Menace de plus en plus courante pour les entreprises, les attaques par credential stuffing sont une technique qui consiste à tester de nombreuses combinaisons d’identifiants et de mots de passe volés sur différents sites web, dans l’espoir de trouver une correspondance valide. Les attaques par « Credential Stuffing » …

[PENTEST] Introduction aux attaques de Credential Stuffing Lire la suite »