Les volumes de transactions effectuées via mobile money ne cessent de croitre dans l’ensemble de la région et singulièrement en Côte d’Ivoire. De ce fait, ce moyen de transactions sont devenues une cible de choix pour les cyber délinquants opérant sur le territoire ivoirien.
Lire plus »A quoi sert l’Autorité de Protection des données à caractère personnel en Côte d’Ivoire ?
A l’instar de bien d’autres pays du monde, la Côte d’Ivoire s’est dotée d’un cadre juridique spécifique à la protection des données à caractère personnel qui définit les règles juridiques et techniques de protection des données à caractère personnel. Le cadre institutionnel est également mis en en place avec la création d’une autorité de protection des données à caractère personnel,
Lire plus »Modlishka : un reverse proxy HTTP puissant et flexible
Modlishka est un proxy qui implémente une approche entièrement nouvelle et intéressante de la gestion du flux de trafic HTTP basé sur un navigateur. Il permet de router de manière transparente le trafic de destination multi-domaine, à la fois TLS et non-TLS, sur un seul domaine, sans qu'il soit nécessaire d'installer un certificat supplémentaire sur le client.
Lire plus »TheFatRat : un outil d’exploitation pour créer des malwares prêts à l’emploi
TheFatRat est un outil d'exploitation qui compile un malware avec une charge utile célèbre, puis le malware compilé peut être exécuté sur Linux, Windows, Mac et Android. TheFatRat fournit un moyen simple de créer des portes dérobées et une charge utile qui peuvent contourner la plupart des antivirus. Cet outil est uniquement à des fins éducatives, l'utilisation de TheFatRat pour attaquer des cibles sans consentement mutuel préalable est illégale.
Lire plus »Fuxploider : un outil de détection des failles d’upload de fichier dans les formulaires web
Fuxploider est un outil de test d'intrusion open source qui automatise le processus de détection et d'exploitation des failles dans les formulaires autorisant le téléversement de fichiers.
Lire plus »Vulscan : un module pour aller plus loin avec Nmap
Vulscan est module nse (nmap script engine) capable de transformer nmap en un véritable scanneur de vulnérabilités. L'option nmap -sV active la détection de version par service
Lire plus »Traitor : L’élévation de privilèges sous Linux automatisée
Traitor est une boîte à outils qui propose un grand nombre de méthodes pour exploiter les erreurs de configuration et les vulnérabilités locales afin d’obtenir …
Lire plus »Vers un nouvel accord sur le transfert de données entre les USA et l’UE
En marge des travaux et consultations du Président Américain Joe Biden sur le continent Européen, dans le cadre de la résolution du conflit Russie-Ukraine, un accord de principe sur un texte relatif aux transferts des données transatlantique a été signé entre les USA et l’UE.
Lire plus »Evilginx: outils de phishing avancé capable de contourner l’authentification à double facteurs
Evilginx2 est un cadre d'attaque de l'homme du milieu utilisé pour les identifiants de connexion par hameçonnage ainsi que les cookies de session, ce qui permet à son tour de contourner la protection d'authentification à 2 facteurs.
Lire plus »ReNgine: Un framework de reconnaissance automatisé pour applications web
reNgine est un framework de reconnaissance automatisé axé sur un processus de reconnaissance simplifié hautement configurable. reNgine s'appuie sur une base de données, avec corrélation et organisation des données, le langage de requête personnalisé "like" pour le filtrage des données de reconnaissance.
Lire plus »