Comprendre et utiliser l’Exploit Database

Exploit Database est une base de données d’exploits et de Papers pouvant être récupérés et exploités par des pentesteurs, mais aussi dans un cadre de veille en Cyber Sécurité. On dispose donc d’une liste d’exploits assez vaste : On peut retrouver des exploits qui peuvent être utilisés à distance (Catégorie…

lire la suite

Comment se préparer au hacking challenge “Capture The Flag”?

Hacking Challenge Alphorm Capture The Flag

Nous organisons avec Alphorm dans quelques jours un CTF (Capture The Flag), qui va stimuler tous les passionnés de sécurité informatique, de hacking et sécurité. Le CTF ou Capture The Flag est une compétition qui consiste à exploiter des vulnérabilités affectant un environnement, de manière à s’introduire dans des systèmes et applications pour…

lire la suite