/images/logo.png

TRACKFLAW

Comment bien choisir un prestataire de tests d'intrusion en 2024 ?

Plongez dans l'univers des tests d'intrusion avec Trackflaw. Découvrez comment choisir le bon prestataire en 2024 grâce à nos conseils experts. Nous mettons en lumière l'importance des critères tels que l'expérience, les compétences, les certifications, et la méthodologie. Trackflaw se démarque par son expertise, son approche rigoureuse, et sa politique de confidentialité stricte. Profitez de nos services de qualité et de tarifs compétitifs pour sécuriser votre système informatique. Choisissez la fiabilité et l'efficacité avec Trackflaw.

Le reverse tab nabbing, méthode de phishing sous stéroïdes.

Plongez dans les abysses du 'reverse tab nabbing', une technique de phishing redoutablement efficace. Découvrez comment les pirates informatiques exploitent astucieusement les onglets de votre navigateur pour vous rediriger vers des sites malveillants, tout en vous laissant croire que vous naviguez en toute sécurité sur vos sites familiers. À travers un scénario réaliste, nous vous montrons pas à pas comment cette attaque se déroule et soulignons les failles exploitables. Apprenez des mesures essentielles pour vous protéger, comme éviter l'usage de l'attribut target=_blank ou incorporer rel=noopener noreferrer. Cet article est un incontournable pour renforcer votre cybersécurité et déjouer les pièges du phishing moderne.

CVE-2023-20198 Cisco IOS-XE ZeroDay - Ou comment créer son réseau de botnet ?

Dans l'article 'Cisco CVE-2023-20198 - Créer son réseau de botnet', publié le 20 octobre 2023, Trackflaw explore une faille critique d’élevation de privilèges dans Cisco IOS-XE. Notée 10 sur l'échelle CVSS, cette vulnérabilité permet à un attaquant non authentifié de créer un compte avec les privilèges les plus élevés. Trackflaw détaille les étapes de l'exploitation, allant de la création d'un compte administrateur à l'installation d'un implant, en passant par le redémarrage du service et l'effacement des traces. L'auteur discute aussi de la manière de localiser les hôtes vulnérables et des mesures de protection recommandées par Cisco, en l'absence de correctif. L'article inclut des références fiables et une animation résumant l'exploitation.

Htaccess, ou comment contourner les mécanismes de dépôt de fichiers.

Découvrez comment contourner les mécanismes de dépôt de fichiers en exploitant une vulnérabilité de type dépôt de fichier. Je vous guide à travers les techniques sophistiquées utilisées pour déposer un fichier malveillant sur un système cible, en illustrant avec l'exemple du challenge l33t-hoster de l’Insomni’hack Teaser 2019 CTF. Apprenez à créer un fichier polyglotte et à contourner la protection anti-PHP, tout en comprenant les mesures de sécurité nécessaires pour contrer de telles attaques. Un article incontournable pour les passionnés de cybersécurité cherchant à approfondir leurs connaissances en matière de sécurité des téléchargements de fichiers.

CVE-2023-23397 - La réunion Outlook qui exfiltre votre mot de passe.

Plongez dans les abysses du 'reverse tab nabbing', une technique de phishing redoutablement efficace. Découvrez comment les pirates informatiques exploitent astucieusement les onglets de votre navigateur pour vous rediriger vers des sites malveillants, tout en vous laissant croire que vous naviguez en toute sécurité sur vos sites familiers. À travers un scénario réaliste, nous vous montrons pas à pas comment cette attaque se déroule et soulignons les failles exploitables. Apprenez des mesures essentielles pour vous protéger, comme éviter l'usage de l'attribut target=_blank ou incorporer rel=noopener noreferrer. Cet article est un incontournable pour renforcer votre cybersécurité et déjouer les pièges du phishing moderne.