Kali Linux est surement le système d'exploitation le plus utilisé dans le monde de l'offensif... à tort ! En fait, il existe beaucoup mieux !
Comment éviter les amendes liées au RGPD ? La solution la plus efficace est de réaliser des tests d'intrusion. Un guide complet est disponible dans l'article ci-dessous
Comment bien choisir ses outils pour effectuer un test d'intrusion ? Plus de détails dans l'article ci-dessous
Dans le cadre d'un test d'intrusion quel budget anticiper pour sa réalisation ?
XZ Utils possède une backdoor importante dans sa dernière version 5.6.0 et 5.6.1. Son exploitation n'est cependant pas triviale.
WordPress, en tant que l’un des systèmes de gestion de contenu (CMS) les plus utilisés au monde, alimente une part significative des sites web, allant des blogs personnels aux sites d’entreprise.
Une nouvelle classe de vulnérabilités d'exécution spéculative a été découverte courant mars 2024, appelée GhostRace.
Canon une multinationale de 20 milliards d'euros est impacté par 2 vulnérabilités critiques permettant dans certaines conditions, de compromettre l'infrastructure hébergeant l'application vulnérable. Trackflaw raconte sa découverte et son processus de divulgation responsable.
Jenkins est impacté depuis début 2024 par une simple vulnérabilité permettant de prendre le contrôle très facilement des instances vulnérables. A corriger très rapidement !
Comment bien choisir son test d'intrusion ? Quelles sont les différentes démarches d'un test d'intrusion ? Comment bien faire son choix ? On vous éclaire !