Exemples d’injection SQL et moyens d’empêcher les attaques par injection SQL sur les applications Web Lors du test d’un site Web ou d’un système, l’objectif …
Catégorie : Sécurité
Fonctionnalités de kali linux. Kali Linux est l’une des distributions Linux les plus importantes. Il est basé sur Debian et principalement utilisé pour les tests …
Autorisations de fichiers faibles – Accessible en écriture /etc/passwd Le fichier /etc/passwd contient des informations sur les comptes d’utilisateurs. Il est lisible par tout le …
La protection renforcée contre le pistage de Firefox bloque de nombreux traqueurs répandus et scripts nuisibles. Elle réduit la capacité des tiers à collecter des …
L’entreprise de surveillance NSO s’est intéressée à un millier de smartphones français. Mais il est difficile de vérifier par soi-même si son mobile a été …
Drovorub est un « couteau suisse qui permet à l’attaquant d’exécuter de nombreuses fonctions différentes, tels que le vol de fichiers et le contrôle à …
Les AirTags d’Apple sont utiles au quotidien pour celles et ceux qui égarent facilement leurs clefs ou qui auraient peur de perdre leur sac. Un …
La cryptographie utilisée permettrait aux messages d’État de résister aux méthodes de déchiffrement les plus avancées. Cent ans après le premier télégramme diplomatique entre l’ambassade …
Attention, encore des vulnérabilités critiques dans Google Chrome, faites rapidement la mise à jour Google Chrome souffre de multiples vulnérabilités qui pourraient permettre l’exécution de …
introduction ulimit est une commande shell Linux intégrée qui permet d’afficher ou de limiter les quantités de ressources système consommées par les utilisateurs individuels . Limiter l’utilisation des ressources est …
Raspberry Pi peut détecter les attaques de logiciels malveillants à l’aide d’ondes électromagnétiques avec une précision étonnante. Un Raspberry Pi a été formé pour détecter …
Objectif Lorsque vous commandez votre VPS, vous pouvez choisir une distribution ou un système d’exploitation à pré-installer. Le serveur est donc prêt à être utilisé …
La vulnérabilité Apache Log4j a eu un impact sur les organisations du monde entier. Voici une chronologie des événements clés entourant l’exploit Log4j tels qu’ils …
Pour Kaspersky, le principe même de la messagerie électronique ne garantit jamais pleinement le secret des conversations. Et le cryptage de bout en bout notamment …
En enquêtant sur un site compromis, nous avons découvert du code suspect dans un thème d’AccessPress Themes (alias Access Keys), un fournisseur proposant un grand …