CYBER-DEFENSE
Documents
Fils d'actualités
Vulnérabilités...
Ressources
Blog
Affichage par types
> Dissimuler et chiffrer
Le dernier article
Affichage par années
Affichage par catégories
Affichage par types
Un article au hasard
Concepts
Macbook Airgap
Ayant revu y’a pas si longtemps, le documentaire sur Snowden, Citizen Four, je me suis prêté à l’exercice de rendre un ordinateur portable totalement indétectable, en prenant en compte tout les scénarios possible d’exfiltration que j’ai pu...
Cacher la version de SSH
Cacher la version de SSH au vu des scanner (nmap, par exemple) ? C’est simple comme un sed !
SHA3 en Python
Un script python permettant de calculer l'empreinte SHA-3
Shell-To-Exe
Script permettant de convertir un source en Shell (bash, sh) en un fichier binaire, en lui appliquant un chiffrement par XOR. Le programme C associé au source Shell permettra d'avoir un binaire plutôt qu'un script ouvert à...
Cheat Sheet OpenSSL
Pour avoir eu besoin de chercher la date d'expiration d'un certificat, je me suis mis en tête de chercher une liste de commande pratique avec openssl. Cette cheat-sheet s'est appuyée sur les ressources suivantes : sslshoper.com/article-most-common-openss
Nouvelle politique de mot de passe
Un mot de passe sécurisé est très vite compliqué à retenir...
Chiffrement multicouche
Après avoir analysé les rapport de Kaspersky sur Duqu 2.0, il y a un passage qui fait office de chiffrement pour ex-filtration des données. Cet algorithme simple à mettre en place et est terriblement...
Chiffrement XOR
Script de chiffrement par opération XOR avec renforcement de mot de passe. Le renforcement de mot de passe est tel que la taille du mot de passe est supérieur à la taille des données à...
Antiforensic
Cet article contient les programmes de la vidéo. Il s'agit d'outils aidant à la suppression sécurisée et au calcul de la taille d'un...
Document indéchiffrable
Le titre provocateur de cet article est quelque part un appel au challenge ! En effet, le script ci dessous a chiffré le texte ci-dessous. Si vous avez réussi à déchiffrer le texte, vous saurez comment me communiquer la réponse.
NDH2K15 - Samual L Flags On
Challenge de la nuit du hack, ce texte requiert une analyse.
Vigenere
Suite à plusieurs challenge en crypto rappelant l'encodage de Vigenère, ses dérivés ou ses parents, j'en ai fait un programme en C. Ce programme en langage C encode/décode selon le Chiffre de Vigenère
Navigation privée
La navigation permet de ne pas laisser de traces sur son ordinateur des sites visités. Elle NE permet PAS d'être invisible sur Internet. Nous allons mettre tout ça au clair.
Extraire les SMS d'un backup iTunes
L'ensemble des outils de ce scripts sont des outils GNU. Ils peuvent être installé sur n'importe quel système Unix/Linux, ce script opensource (WTF licence) est donc facilement adaptable pour votre...
Volatility
La plateforme Volatility est une collection d'outils complètement ouvert, développé en Python sous licence GNU General Public, pour l'extraction d'objets numériques de la mémoire volatile (RAM) et des échantillons. Les techniques d'extraction sont...
Base 64 encodée
La base 64 est une système de comptage qui utilise des nombres mais aussi des lettres et des symboles. Cette base est essentiellement utilisée pour l'échange de pièce jointe dans les mails pour contenir des fichiers binaires dans certain type de...
Icons designed by Freepik
2554305