404CTF Writeup - Binary Exploitation
404CTF - Binary Exploitation Category: Manipulating binary programs to exploit vulnerabilities for unexpected access
404CTF Writeup - Cryptography
404CTF - Cryptography Category: mathematical techniques and encryption algorithms
404CTF Writeup - Forensics
404CTF - Forensics Category: The science of investigating and analyzing evidence
404CTF Writeup - Hardware Security
404CTF - Hardware Security Category: Exploring the Intricacies of Physical Systems for Robustness and Vulnerabilities
404CTF Writeup - Introduction
Co-organized by the Direction Générale de la Sécurité Extérieure (DGSE) and Télécom SudParis, the 404 CTF is France's biggest cybersecurity competition. In this first part of the writeup, we explore the first challenges of this contest.
404CTF Writeup - Reverse Engineering
404CTF - Reverse Engineering Category: Analyzing software to understand its design and functionality intricacies
404CTF Writeup - Steganography
404CTF - Steganography Category: Revealing content hidden in plain sight
404CTF Writeup - Web category
404CTF - Web Category: Challenges include Bypassing authentication, SQL injections, template injections, etc
TP Cryptographie 2: Passerelle IPSec
StrongSwan est une solution de passerelle VPN IPsec open source pour les communications sécurisées entre sites distants ou pour l'accès à distance au VPN. Dans cet lab, on configure strongSwan pour créer une passerelle VPN dans un scénario de surveillance.
Pentest - Sécurité Active Directory
Active Directory (AD) est un service d'annuaire populaire utilisé pour gérer les comptes d'utilisateurs et d'ordinateurs, ainsi que les stratégies de groupe et l'accès aux ressources dans les réseaux d'entreprise. Dans ce billet de blog, nous explorerons les vulnérabilités courantes trouvées dans AD et démontrerons comment les exploiter, en nous appuyant sur notre expérience dans un cours de pentesting AD.
Attaques physiques sur AES
Introduction aux attaques physiques de systèmes électroniques - Travaux pratiques, CFA et DFA sur AES
Data Mining et Machine Learning avec Orange
Découverte d'Orange, un logiciel open-source de data mining et machine learning qui offre une interface graphique conviviale pour créer et exécuter des analyses de données. Il permet l'exploration de données, la modélisation prédictive, la visualisation et la communication des résultats.
Android Malware Analysis
This post covers techniques for decompiling, code examination, and matching it with app behavior to identify malicious activities. Follow along as we explore a practical example of this process and learn how to use these techniques to enhance the security of your Android applications.
TP Détection d'intrusions (Suricata)
Explore les capacités de Suricata, un système de détection et de prévention des intrusions (IDS/IPS) open-source très populaire. Ce billet de blog présente un exercice de laboratoire utilisant Suricata pour détecter et bloquer diverses attaques de réseau, démontrant ainsi la puissance et la flexibilité de cet outil.