Injection de requêtes Ransack : analyse et exploitation d’une vulnérabilité ORM Les développeurs s’appuient souvent sur des bibliothèques pour gérer les communications avec les bases de données. Cela leur évite d’écrire des requêt... 02.02 Apps Web & Mobiles
Pass-the-Hash : principes, variantes et bonnes pratiques Lors de nos tests d’intrusion interne, il nous arrive régulièrement de compromettre l’Active Directory sans utiliser le moindre mot de passe. Cela est... 16.01 Infra & Réseaux
Ingénierie sociale et Red Teaming : comprendre les menaces et les leviers de défense L’ingénierie sociale et en particulier le phishing sous toutes ses formes (email, SMS, appels téléphoniques, QR codes, etc.) demeure l’un des principa... 06.01 Phishing & Ingénierie sociale