Blog
Souvenir souvenir – Phishing
Explications générales 🐟🐟 LA (VRAIE) RECETTE DU PHISHING...
L’interception réseau des applications Flutter sous Android
Rappel sur les applications dites « Cross Platform » Le développement des applications dites « Cross Platform », passe par...
Contournement d’une protection « Anti-Jailbreak » pour une application iOS avec Ghidra
Ghidra est un logiciel libre et open-source permettant de faire du reverse engeneering sur des programmes exécutables (binaires), y compris les...
Go Go Gadget au Frida-trace
Rappel de contexte sur Frida Frida est un outil d’analyse dynamique de code binaire modulaire. Le fonctionnement général de Frida est le suivant :...
Phishing Like a Fourbe ou l’histoire du Reverse Tabnabbing
Définition Comme expliqué sur le site de l’OWASP, le Reverse Tabnabbing est une attaque où une page liée à la page cible est en mesure d’apporter...
Cas d’école Frida Android – Contournement d’une sécurité locale
Dans le précédent cas d’école Frida, nous avons abordé plusieurs notions telles que le Certificate Pinning, la détection de périphérique rooté, la...
La sécurité d’une application SaaS – Audit d’habilitation
Pour faire suite à ce post ainsi qu'à celui-ci, voici une rapide check-list à mettre en place pour gérer convenable vos habilitations dans le temps...
Google et la sécurité des groupes
Introduction Google Workspace (anciennement G Suite) est une suite d'outils et de logiciels de productivité proposée par Google sous la forme...
Cas d’école Frida Android – Contournement de protections à la chaîne
Dans le cadre de tests d’intrusion, il est régulièrement demandé aux auditeurs de trouver l’introuvable, de contourner l’incontournable. En effet,...
Le cyber-rating: pourquoi et comment ?
Les récentes cyberattaques ont sensibilisé les organisations aux menaces Cyber et à l’importance d’évaluer régulièrement leur probabilité...