Blog
Faciliter le partage d’images Docker via DockerHub
Introduction Dans un prochain article, nous aborderons la création d’une image Docker dédiée à la sécurité offensive, les images Docker...
La vie de RSSI n’est pas un long fleuve tranquille
Introduction D’après l’Agence Nationale de la Sécurité des Systèmes d’Informations (ANSSI), depuis le début de la crise sanitaire, le nombre de...
Firebase, entrez c’est ouvert !
Introduction Présentation de Firebase Firebase Realtime est une base de données NoSQL, rachetée par Google en 2014, bénéficiant d’un hébergement...
Write-up du CTF Android
Article originellement publié sur blog.bssi.fr Introduction Du 1er au 7 juin 2021, BSSI organisait un petit Capture The Flag (CTF) ayant pour but de...
Énumération horizontale d’applications sur Google Play Store
Article originellement publié sur blog.bssi.fr Introduction Dans le cadre de l’OSINT (Open Source INTelligence), la recherche de domaines liés au...
Zoom et les vulnérabilités, une vaste histoire d’amitié
Introduction Dans la découverte des vulnérabilités, le jargon n’est pas toujours évident. En effet, les acronymes CVE, CPE, CWE, CVSS ou encore CNA...
Android, attention Tracker intégré !
Introduction Depuis de nombreuses années, les applications mobiles prennent une place de plus en plus importante et notamment depuis la pandémie ou...
Shodan, vers l’infini et au del’ADB
Tout commence sur la planète bleue Avant d’attaquer les explications « techniques », il est nécessaire de prendre cinq minutes afin de...
Les parrots sont cuites
Introduction Initialement spécialisée dans les objets connectés, l’entreprise française Parrot a commencé à se faire un nom dans l’industrie du...
Interface SSH exposée ? Quels sont les risques ?
Au cours de cet article, nous allons réaliser une analyse de logs SSH issue de la mise en place d’un service en écoute, publiquement exposé sur...