par Régis SENET | Jan 14, 2023 | Tech
Définition Comme expliqué sur le site de l’OWASP, le Reverse Tabnabbing est une attaque où une page liée à la page cible est en mesure d’apporter des modifications à cette dernière. Lors de l’ouverture de la deuxième page (la page malveillante) dans un autre onglet...
par Régis SENET | Déc 24, 2022 | Tech
Dans le précédent cas d’école Frida, nous avons abordé plusieurs notions telles que le Certificate Pinning, la détection de périphérique rooté, la vérification du User-Agent et le contournement de tout cela grâce à Frida-inject et Burp. Cette fois-ci, l’objectif de...
par Régis SENET | Sep 13, 2022 | Tech
Pour faire suite à ce post ainsi qu’à celui-ci, voici une rapide check-list à mettre en place pour gérer convenable vos habilitations dans le temps : 1️⃣ Réaliser un audit de l’existant et de l’ensemble des applications SaaS utilisées par la société (on reste...
par Régis SENET | Août 17, 2022 | Tech
Introduction Google Workspace (anciennement G Suite) est une suite d’outils et de logiciels de productivité proposée par Google sous la forme d’abonnement. La suite inclut les applications Web de Google les plus courantes, comme Gmail, Google Chat, Google...
par Régis SENET | Mai 24, 2022 | Tech
Dans le cadre de tests d’intrusion, il est régulièrement demandé aux auditeurs de trouver l’introuvable, de contourner l’incontournable. En effet, certaines applications ressemblent plus à des TP qu’à de vraies applications mais certaines d’entre elles intègrent des...
par Régis SENET | Oct 24, 2021 | Tech
Introduction Dans un prochain article, nous aborderons la création d’une image Docker dédiée à la sécurité offensive, les images Docker malveillantes ou encore la vérification de l’intégrité des images Docker. Néanmoins, avant d’aborder ces notions, il est nécessaire...