Voila à peu près ce qu’il ne faut pas faire
par Karl le 10/01/2012 dans SécuritéSource : http://exploitability.blogspot.com/2012/01/anonymous-vs-stratfor-ko-en-un-round.html
Ça craint…
par Karl le 05/10/2011 dans SécuritéSource : http://www.cnis-mag.com/hack-areva-analyse-%E2%80%A6a-chaud.html
Description détaillée d’une attaque
par Karl le 27/09/2011 dans SécuritéVoici un document PDF publié par la société CommandFive dans lequel l’attaque ménée contre SK Telecom (35 millions de comptes volés) est décrite de manière détaillée.
L’analyse est vraiment très complète. C’est très enrichissant sur la manière dont ont procédé les pirates pour arriver à leur fin.
Source : http://www.commandfive.com/papers/C5_APT_SKHack.pdf
Un petit tuto sur nmap
par Karl le 20/09/2011 dans SécuritéVoici un petit tuto très bien fait pour démarrer avec le scanner de ports nmap
Source : http://linuxaria.com/article/understanding-nmap-commands-tutorial?lang=en