Whonix : Pour un anonymat complet

Whonix (Anciennement Tor Box) est un système d’exploitation basé sur Debien et Tor, ayant pour objectif de rendre votre navigation complétement anonyme. L’OS est composé de deux machines virtuelles, la première sert de passerelle (Gateway), et la deuxième de Workstation (Terminal). La passerelle va donc transférer tout le trafic réseau…

lire la suite

Comprendre et utiliser l’Exploit Database

Exploit Database est une base de données d’exploits et de Papers pouvant être récupérés et exploités par des pentesteurs, mais aussi dans un cadre de veille en Cyber Sécurité. On dispose donc d’une liste d’exploits assez vaste : On peut retrouver des exploits qui peuvent être utilisés à distance (Catégorie…

lire la suite

Qu’est ce que la certification OSCP ?

  L’OSCP est une certification de l’offensive Security, organisme connu pour le système d’exploitation Kali Linux (anciennement Backtrack), visant à vous fournir une certification attestant de vos compétences au niveau des tests de pénétration (Pentest) . Contrairement à 99% des certifications sécurité qui utilisent le système QCM, l’OSCP est tout…

lire la suite

Vérifier si votre poste est vulnérable à des attaques d’élévation de privilèges

Comme vous le savez, l’élévation de privilèges consiste à pouvoir faire une manœuvre permettant à un utilisateur malveillant d’obtenir des privilèges supérieurs à ceux qu’il a normalement (le but était de récupérer les privilèges administrateurs du système). Cette manipulation permet de lancer des processus sensibles, pouvant nécessiter des privilèges d’administration…

lire la suite