• Posts
  • Categories

Solana Staking - Overview

Staking in Solana is the process of locking SOL tokens in a stake account to...

Security of Cryptocurrency Exchanges - Overview"

Cryptocurrency exchanges play a pivotal role in the digital asset ecosystem, serving as platforms for on-ramp, trading, storing, and converting cryptocurrencies. As central nodes in a highly valuable and rapidly evolving industry, these exchanges are frequent targets for cyberattacks and financial fraud.

AI security and threats

Artificial Intelligence(AI) and Machine Learning Models bring with them a range of new challenges and security concerns. From the creation of realistic deepfakes to vulnerabilities like prompt injection and the use of Shadow AI systems inside an organization.

Main Security Models - Overview

This article provides a comprehensive overview of three foundational security models: Bell-LaPadula, Biba, and Clark-Wilson.

Mutual TLS (mTLS) - Overview

Mutual TLS (mTLS) is an extension of the standard TLS protocol which requires both the client and server to present and validate certificates, enabling mutual authentication.

The Pyramid of Pain in Cybersecurity

The Pyramid of Pain visually organizes six types of indicators used to detect and mitigate cyber threats, illustrating how targeting each type of indicator affects the attacker’s ability to operate.

2022 - Hacktober in DeFi

This article summarizes the main hacks that took place during the month of October 2022 in the DeFi ecosystem.

Recover your passwords with Hashcat

Hashcat is a security tool allowing to recover passwords form a hash on a large number of hash functions (md5, sha1, sha256)

XSS Game - Google

XSS-game was launched by Google to train for XSS vulnerabilities with 6 challenges to solve. This document summarizes the solutions for challenges 1 to 5.

Le protocole WEP et ses vulnérabilités

Cet article présente le protocole Wifi WEP (Wired Equivalent Privacy) en se focalisant sur les aspects sécuritaires (confidentialité, intégrité, authenticité).

La sécurité du protocole Telnet

Cet article présente un test d'intrusion sur le protocole telnet afin de sensibiliser le lecteur aux différentes vulnérabilités possibles pour qu'il s'en prémunisse.

WAH10 - Back-End Components

Questions & Réponses du chapitre 10 du livre The Web Application Hacker's Handbook

WAH18 - The Application Server

Questions & Réponses du chapitre 18, Attacking the Application Server, du livre The Web Application Hacker's Handbook

WAH11 - Application Logic

Questions & Réponses du chapitre 11, Attacking Application Logic, du livre The Web Application Hacker's Handbook

DVWA - Challenge Login avec Hydra

Pourquoi est-il important d'employer des mots de passes forts ? Illustration à travers l'exemple de l'application vulnérable DVWA.

Test d'intrusion sur un HTTP File Server

Présentation d'un test d'intrusion sur une ancienne version de HTTP File Server afin de sensibiliser le lecteur aux différentes vulnérabilités possibles pour qu'il s'en prémunisse.

Test d'intrusion sur un serveur Apache Tomcat

cet article présente un test d'intrusion sur une ancien version d'un serveur apache tomcat afin de sensibiliser le lecteur aux différentes vulnérabilités possibles pour qu'il s'en prémunisse.

SSH - accéder à distance à un shell

Cet article présente comment accéder à distance à un shell ainsi que la mise en place d'une connexion sécurisée entre un client et un serveur.

Vulnérabilités avec le langage C

Cet article présente une liste de vulnérabilités (CWE 121, CWE 122, etc.) et menaces potentielles avec le langage C afin de sensibiliser les programmeurs.

WPA en bref

Cet article résume les principaux points du protocole WPA, notamment la génération des clés, le contrôle d'intégrité avec MIC et la confidentialité avec TKIP

Fuzzing avec AFL

Présentation de l'outil de Fuzzing AFL (American Fuzzy Lop)

Metasploit - Elévation de privilège avec migrate

Cet article présente la commande Meterpreter migrate du logiciel Metasploit. Celle-ci permet à un attaquant d'élever ses privilèges sur la machine après qu'il ait pu obtenir dessus une session meterpreter.