Un conteneur est une unité logicielle standard qui regroupe le code et toutes ses dépendances afin que l’application s’exécute rapidement et de manière fiable d’un …
Lire plus »Comment vérifier les ports ouverts sur votre système Linux ?
Dans le protocole TCP et UDP, un port réseau peut être assimilé à une porte à laquelle l’application d’un équipement se connecte à un autre …
Lire plus »Comment installer METASPLOIT 6 sur Android avec Termux (sans être root) ?
Si vous êtes intéressés par le hacking éthique, vous serai sûrement ravi de savoir que les outils plus puissants peuvent être à portée de main et vous suivre partout où vous allez, à travers votre smartphone. Dans ce tutoriel, nous allons apprendre à installer et configurer Metasploit 6 sur nos téléphones Android en utilisant termux et sans avoir besoin de rooter le téléphone.
Lire plus »La seconde version du cadre de cybersécurité « NIST » désormais disponible en français.
Publié pour la première fois en 2014 par l’Institut National des Normes et de la Technologie (NIST) et sous la demande de la Maison Blanche, afin de définir « une approche priorisée, flexible, reproductible, basée sur les performances et rentable, y compris des mesures et des contrôles de sécurité de l'information qui peuvent être volontairement adoptés par les propriétaires et les opérateurs d'infrastructures critiques
Lire plus »Le groupe APT Mustang Panda déploie un nouveau malware dénommé Hodur
Hodur est le nom d’un nouveau malware identifié aux activités du groupe APT Mustang Panda. Ce nouveau malware présente de grandes similarités avec Korplug ou PlugX, d’autres malwares qui était utilisés depuis juillet 2021 par les pirates chinois.
Lire plus »Cyber intelligence vs cyber renseignement
Le terme cyber intelligence est dérivé du concept anglosaxon de cyberthreat intelligence, qui a été vulgarisé et est devenu populaire au cours de la dernière décennie dans les communautés de cybersécurité. Cette dynamique a eu pour effet d’accroitre le nombre de publications sur les groupes de hackers qualifiés de menaces persistantes avancées ou Advanced Persistent Threat, et leurs faits d’armes.
Lire plus »État des menaces de sécurité des téléphones mobiles en 2021
Le dernier rapport de firme de sécurité mobile Zimperium révèle une hausse significative des chiffres liés à la sécurité des mobiles au cours de l’année 2021. Plus de deux (02) millions d'échantillons de logiciels malveillants mobiles ont été détectés à l’échelle mondiale, affectant plus de dix (10) millions d'appareils.
Lire plus »Si vous utilisez Craftsart Cartoon Photo Tools, il est temps de nettoyer votre smartphone en urgence
La populaire application mobile de retouche photo "Craftsart Cartoon Photo Tools" disponible dans le store officiel de Google contient une version du malware Facestealer.
Lire plus »Pourquoi chiffrer ses e-mails avec S/MIME
S/MIME, ou Secure/Multipurpose Internet Mail Extensions, est une technologie basée sur la cryptographie asymétrique qui vous permet de chiffrer vos e-mails, afin de les protéger contre les accès indésirables. Cette technologie est également utilisée pour signer numériquement les e-mails
Lire plus »Browser-In-The-Browser (BITB) : la nouvelle technique de phishing qui rend presque indétectable l’attaque.
La technique dite browser-in-the-browser exploite les options d’authentification Single Sign On (SSO) intégrées sur des sites Web tels que "Se connecter avec Google" (ou Facebook, Apple ou Microsoft ), permettant à un utilisateur d'accéder à plusieurs applications en ne procédant qu'à une seule authentification.
Lire plus »
Hacktu Magazine Le magazine de la cybersécurité