Saviez vous que la plupart de vos interactions sur internet laissent des traces qui, si elles sont bien analysées, peuvent servir à vous identifier ? Si vous vous êtes déjà demandé comment les pirates arrivent à masquer leur identité ou comment Mr Robot arrive à échapper à la surveillance de Whiterose, vous êtes au bon endroit.
AuthorLi_in
choice.exe
choice.exe est un programme de Windows qui permet à un utilisateur de choisir parmi plusieurs options en utilisant la ligne de commande
Formater une clé USB infectée
Comment formater une clé USB infectée
Formats de fichier
Image JPEG PNG GIF Audio Vidéo MP4 Document PDF Archive ZIP
msosrec.exe
msosrec.exe est un exécutable de Microsoft Office
Ecrasement ENV
Cron path For example, inside /etc/crontab you can find the PATH: PATH=/home/user:/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin (Note how the user « user » has writing privileges over /home/user) If inside this crontab the root user tries to execute some command or script without setting the path. For example: * * * * root overwrite.sh Then, you can get a root shell
Windows : SID
Un SID ou identifiant de sécurité, est un identifiant unique qui est attribué à chaque compte d’utilisateur ou de groupe sur Windows
XSS / CSP – Gadgets
Sources :
TOCTOU ( Time Of Check Time Of UseTOCTOU )
La vulnérabilité « Time Of Check Time Of Use » (TOCTOU) se produit lorsqu’un programme vérifie l’état d’un objet avant de l’utiliser, mais l’état de l’objet a changé entre la vérification et l’utilisation. Cela peut entraîner des comportements inattendus ou indésirables du programme.
Des gestes simples pour une bonne hygiène informatique
Calculez votre Indice d’Hygiène Informatique (Grosse idée) Tout comme il est existe des gestes d’hygiène pour maintenir une vie saine , il existe des gestes en informatique pour protéger votre vie privée et vos secrets. Starter Pack Utilisez des mots de passe complexes et différents pour chaque site autant que possible Considérez vos mots de