Sécuriser votre site

Connaître son ennemi
Menu
  • Active Directory
  • Aide-mémoire
  • Antivirus
  • Apparmor
  • Backdoor
  • Enfants
  • Engin de recherche
  • Énumération
  • Exploit
  • Liens
  • Linux
  • Non classé
  • OSINT
  • Powershell
  • Python
  • Ruby
  • Shells
  • Transfert de fichiers
  • Utilitaire
  • Virus
    • Analyse
    • VM
  • Windows
  • Windows Server

Mois : novembre 2022

Activation des journaux (logs) de Windows pour la détection de virus en mémoire

Activation des journaux (logs) de Windows pour la détection de virus en mémoire

Voici comment installer un système qui permet de voir ce qui se passe sur vos postes de travail en entreprise. Chacune des activités de Windows est enregistré de façon atomique sur un serveur. De cette façon, vous pouvez voir ce qui se passe (ou ce qui …
Full Article
Pas de commentaire
Engin de recherche pour le contenu sur telegram

Engin de recherche pour le contenu sur telegram

Telegram contient énormément d’informations et de contenus (probablement davantage que les fameux torrents). Plusieurs internautes ont créé des engins de recherche pour vous faciliter la recherche. Ceux-ci fonctionnent comme Google, avec quelques différences. Vous pouvez chercher par fichiers, phrases, etc. Voici donc une liste d’engins Telegago …
Full Article
Pas de commentaire
Account takeover

Account takeover

Voici quelques techniques qui permettent de vérifier si la sécurité pour la l’authentification sur votre service est adéquate Account Takeover via IDOR in Password Reset Account Takeover by Password Reset Poisoning Acoount Takeover via IDOR (Post Authentication) Account Takeover via CSRF Account Takeover by Broken Cryptography …
Full Article
Pas de commentaire
Codes de statut HTTP

Codes de statut HTTP

Codes d’information HTTP (1XX) -100 : Continue -101 : Switching protocols -102 : Processing -103 : Checkpoint -122 : Request-URI too Long Codes de succès HTTP (2XX) -200 : OK -201 : Created -202: Accepted -203 : Non-authoritative Information -204 : No Content -205 : Reset …
Full Article
Pas de commentaire
Les options de curl

Les options de curl

Voici les principales options de CURL cacher la progression : -s détaillé (verbose) : -v –trace-ascii infos supplémentaire : -w “format” écrire dans un fichier : -O ou -o timeout : -m POST : -d “string” ou -d @file POST encoded : –data-urlencode “=val” multipart formpost …
Full Article
Pas de commentaire
Quelques chaînes sur youtube pour apprendre sur la sécurité informatique

Quelques chaînes sur youtube pour apprendre sur la sécurité informatique

🌐 Réseautique: CertBros, Jeremy’s IT Lab, The OG of IT, NetworkChuck, DavidBombal, Chris Greer, IPvZero 🐧 Linux: The LinuxCast, Distro Tube, Chris Titus 🔐 Pentesting: TCM, JohnHammond, DC CyberSec, Hackersploit, Cyber Insecurity, LiveOverflow
Full Article
Pas de commentaire
Outrepasser la protection 2FA

Outrepasser la protection 2FA

Pour vérifier la vulnérabilité d’un service pour une faille 2FA, il y a plusieurs techniques 1. Manipulation de la réponse du serveur : dans la réponse, if “success”:false , changer en “success”:true 2. Manipuler le code de status : si le code de statut est 4XX, …
Full Article
Pas de commentaire

Articles populaires

blogs chercher de façon différente code Enfants engin de recherche engins de recherche entreprises fils de discussion flare forums inetsim InfluxDB installation IOT' internet des objets kids meta médias sociaux OSINT pays personnes programmation recherche REMnux semblable site sock puppet xclip

  • Active Directory
  • Aide-mémoire
  • Analyse
  • Antivirus
  • Apparmor
  • Backdoor
  • Enfants
  • Engin de recherche
  • Énumération
  • Exploit
  • Liens
  • Linux
  • Non classé
  • OSINT
  • Powershell
  • Python
  • Ruby
  • Shells
  • Transfert de fichiers
  • Utilitaire
  • Virus
  • VM
  • Windows
  • Windows Server

Articles récents

  • L’importance de la sécurité informatique dans une petite entreprise
  • L’importance d’embaucher un spécialiste de la sécurité informatique
  • L’importance de la sécurité informatique dans une petite et moyenne entreprise
  • Activation des journaux (logs) de Windows pour la détection de virus en mémoire
  • Engin de recherche pour le contenu sur telegram

Archives

  • février 2023
  • novembre 2022
  • juillet 2022
  • avril 2022
  • mars 2022
  • septembre 2021
  • août 2021
  • juillet 2021
  • juin 2021
  • mai 2021

Sécuriser votre site

Connaître son ennemi
Copyright © 2023 Sécuriser votre site
Article par

Ad Blocker Detected

Our website is made possible by displaying online advertisements to our visitors. Please consider supporting us by disabling your ad blocker.

Refresh
Gérer le consentement aux témoins
Nous utilisons des technologies telles que les témoins pour stocker et/ou accéder aux informations relatives aux appareils. Nous le faisons pour améliorer l’expérience de navigation et pour afficher des publicités personnalisées. Consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les identifiants uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines fonctionnalités et caractéristiques.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer les fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}