admin

Comment installer METASPLOIT 6 sur Android avec Termux (sans être root) ?

Si vous êtes intéressés par le hacking éthique, vous serai sûrement ravi de savoir que les outils plus puissants peuvent être à portée de main et vous suivre partout où vous allez, à travers votre smartphone. Dans ce tutoriel, nous allons apprendre à installer et configurer Metasploit 6 sur nos téléphones Android en utilisant termux et sans avoir besoin de rooter le téléphone.

Lire plus »

La seconde version du cadre de cybersécurité « NIST » désormais disponible en français.

Publié pour la première fois en 2014 par l’Institut National des Normes et de la Technologie (NIST) et sous la demande de la Maison Blanche, afin de définir « une approche priorisée, flexible, reproductible, basée sur les performances et rentable, y compris des mesures et des contrôles de sécurité de l'information qui peuvent être volontairement adoptés par les propriétaires et les opérateurs d'infrastructures critiques

Lire plus »

Cyber intelligence vs cyber renseignement

Le terme cyber intelligence est dérivé du concept anglosaxon de cyberthreat intelligence, qui a été vulgarisé et est devenu populaire au cours de la dernière décennie dans les communautés de cybersécurité. Cette dynamique a eu pour effet d’accroitre le nombre de publications sur les groupes de hackers qualifiés de menaces persistantes avancées ou Advanced Persistent Threat, et leurs faits d’armes.

Lire plus »

État des menaces de sécurité des téléphones mobiles en 2021

Le dernier rapport de firme de sécurité mobile Zimperium révèle une hausse significative des chiffres liés à la sécurité des mobiles au cours de l’année 2021. Plus de deux (02) millions d'échantillons de logiciels malveillants mobiles ont été détectés à l’échelle mondiale, affectant plus de dix (10) millions d'appareils.

Lire plus »

Pourquoi chiffrer ses e-mails avec S/MIME

S/MIME, ou Secure/Multipurpose Internet Mail Extensions, est une technologie basée sur la cryptographie asymétrique qui vous permet de chiffrer vos e-mails, afin de les protéger contre les accès indésirables. Cette technologie est également utilisée pour signer numériquement les e-mails

Lire plus »