Devoteam était sponsor Platinum de la Nuit du Hack 2018 qui s’est déroulée du 30 Juin au 1 Juillet 2018 à la cité des sciences et de l’industrie à Paris. …
SSTIC 2017 – Désobfuscation binaire : Reconstruction de fonctions virtualisées
Le SSTIC Le SSTIC (Symposium sur la sécurité des technologies de l’information et des communications) est une conférence Française qui s’est déroulée du 7 au 9 juin 2017 dans la …
SSTIC 2017 – WSUSpendu
Le SSTIC Le SSTIC (Symposium sur la sécurité des technologies de l’information et des communications) est une conférence Française qui s’est déroulée du 7 au 9 juin 2017 dans la …
SSTIC 2017 – Recherche de vulnérabilités système dans les hyperviseurs avec CrashOS
Le SSTIC Le SSTIC (Symposium sur la sécurité des technologies de l’information et des communications) est une conférence Française qui s’est déroulée du 7 au 9 juin 2017 dans la …
SSTIC 2017 – Indexation « full-bin » de fichiers binaires avec Binacle
Le SSTIC Le SSTIC (Symposium sur la sécurité des technologies de l’information et des communications) est une conférence Française qui s’est déroulée du 7 au 9 juin 2017 dans la …
HIP – Beyond OWASP Top 10 (Aaron Hnatiw)
L’OWASP est une communauté en ligne travaillant sur la sécurité des applications Web. Son objectif principal est de produire des documents et des standards dédiés à la sécurité de ses applications. …
33c3 – Everything you always wanted to know about Certificate Transparency (Martin Schmiedecker)
Cet article est aussi disponible sur Pierre.dhuy.net En 2011, l’autorité de confiance Diginotar a été piratée et s’est fait voler son certificat principal. Suite à ce piratage, le certificat a …
33c3 – Deploying TLS 1.3: the great, the good and the bad (Filippo Valsorda, Nick Sullivan)
Cet article est aussi disponible sur Pierre.dhuy.net Cet article est en grande partie basé sur la conférence « Deploying TLS 1.3: the great, the good and the bad » cependant certains éléments …
33c3 – You can -j REJECT but you can not hide: Global scanning of the IPv6 Internet (Tobias Fiebig)
Cet article est aussi disponible sur Pierre.dhuy.net Cette conférence était axée sur la manière de scanner Internet à l’ère de l’IPv6. En effet, s’il est possible de réaliser un scan …
33c3 – Predicting and Abusing WPA2/802.11 Group Keys (Mathy Vanhoef)
Cet article est aussi disponible sur Pierre.dhuy.net Les attaques sur les communications WiFi ne sont pas nouvelles. Depuis des années, il existe des exploitations de vulnérabilités permettant d’obtenir les mots …
- Page 1 of 2
- 1
- 2