

Articles récents
Traquer les Attaquants : de l'email au malware
·11 mins
Résumé # La vue graph de VirusTotal permet de collecter des IOCs, de se renseigner sur la menace, de découvrir de nouvelles campagnes d’attaque pour, in fine, améliorer sa posture défensive.
Espace vide & superblock : trifouiller EXT4 pour le fun (2/2)
·10 mins
Résumé # Cet article est la seconde partie de Espace vide & superblock : trifouiller EXT4 pour le fun (1/2).
Espace vide & superblock : trifouiller EXT4 pour le fun (1/2)
·7 mins
Résumé # Dans cet article, je détaille la création d’un challenge cyber de forensique pour le CTF du Séminaire Facteur Humain 2024 de l’ENSIBS.
Machine Learning x Cybersécurité : analyse d'URLs frauduleuses
·8 mins
Article décliné du write-up issu du challenge Diabolical Grumpy Analyst du GCC CTF 2024.
Apache ActiveMQ sous la Loupe : analyse d'une CVE
·5 mins
En résumé # Le challenge consiste à enquêter sur un serveur public signalé par un analyste SOC de niveau 1.