Cacher son identité comme Mr Robot

Saviez vous que la plupart de vos interactions sur internet laissent des traces qui, si elles sont bien analysées, peuvent servir à vous identifier ? Si vous vous êtes déjà demandé comment les pirates arrivent à masquer leur identité ou comment Mr Robot arrive à échapper à la surveillance de Whiterose, vous êtes au bon endroit.

choice.exe

choice.exe est un programme de Windows qui permet à un utilisateur de choisir parmi plusieurs options en utilisant la ligne de commande

Plus de details

Ecrasement ENV

Cron path For example, inside /etc/crontab you can find the PATH: PATH=/home/user:/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin (Note how the user « user » has writing privileges over /home/user) If inside this crontab the root user tries to execute some command or script without setting the path. For example: * * * * root overwrite.sh Then, you can get a root shell

Plus de details

Windows : SID

Un SID ou identifiant de sécurité, est un identifiant unique qui est attribué à chaque compte d’utilisateur ou de groupe sur Windows

TOCTOU ( Time Of Check Time Of UseTOCTOU )

La vulnérabilité « Time Of Check Time Of Use » (TOCTOU) se produit lorsqu’un programme vérifie l’état d’un objet avant de l’utiliser, mais l’état de l’objet a changé entre la vérification et l’utilisation. Cela peut entraîner des comportements inattendus ou indésirables du programme.

Des gestes simples pour une bonne hygiène informatique

Calculez votre Indice d’Hygiène Informatique (Grosse idée) Tout comme il est existe des gestes d’hygiène pour maintenir une vie saine , il existe des gestes en informatique pour protéger votre vie privée et vos secrets. Starter Pack Utilisez des mots de passe complexes et différents pour chaque site autant que possible Considérez vos mots de

Plus de details