Toutes les actualités de Login Sécurité
Cybersécurité
Tout savoir sur le pentest en infographie
91 % des cyberattaques commencent par un e-mail – autrement dit par la technique dite du « phishing », essayons de comprendre de quoi il s'agit.
Evénement
Jeudi 4 février à 10h (45 minutes) : probabilité, impact et solutions.
L’informatique est un domaine rempli d’acronymes, d’anglicismes et de sigles... comprenez ici les bases des hacker.
Comprendre l'attaque et son fonctionnement.
Comment supprimer le risque ?
Explosion des cyberattaques par ransomware : comment appréhender l'insécurité ?
Sécurité informatique : à quoi ressemble la journée typique d'un Pentester ?
Avec une moyenne de 7.4 vulnérabilités critiques par jour, il est compliqué voire impossible de faire de la veille sur chaque vulnérabilité. Alors, comment faire pour tout suivre ?
Hacker Challenge
Challenge : face à un binaire et un lien vers un site web nous demandant de rentrer 10 nombres...
A partir d'une image docker, on cherche à déchiffrer le fichier flag.txt qui se trouve à la racine...
Une simple page proposant de créer un PDF à partir d’un champ texte txtValue...