4 Magazines complémentaires
à découvrir sur
3 Supports de lecture différents
Découvrez ou complétez votre collection !
Abonnez-vous à nos magazines !
Qui n'a jamais, dans les logs d'une machine ou d'une VM exposée au grand nain Ternet, remarqué des tentatives de connexion sur l'un ou l'autre service qui, de toute évidence, n'était pas de son fait ? Je sais, ceci est monnaie courante et la plupart du temps totalement bénin, dès lors qu'on aura configuré son serveur SSH avec un minimum de sérieux. Mais ne vous êtes-vous jamais demandé quelles informations de connexion étaient utilisées ou quel mot de passe aura été tenté ?
Que de chemin parcouru depuis le « fardier à vapeur » de Nicolas-Joseph Cugnot en 1769, le premier moteur à combustion conçu en 1807 par François Isaac de Rivaz, ou encore l'essor industriel du 19ᵉ siècle porté par des pionniers comme les frères Renault, Louis et Armand Peugeot en France ! Ces véhicules, autrefois principalement mécaniques, sont aujourd'hui dotés de systèmes électroniques complexes qui, s'ils offrent confort et fonctionnalités avancées, attirent également l'attention des experts en cybersécurité – mais aussi, malheureusement, celle de véritables attaquants capables de porter préjudice tant à l'image d'une marque qu'à la sécurité personnelle des conducteurs.
Face aux nouveaux défis du cloud et de la conteneurisation, les systèmes d’exploitation évoluent eux aussi. Flatcar Container Linux, un système d’exploitation immuable et sécurisé, s’impose comme une alternative moderne aux distributions Linux classiques. Déployez… et concentrez-vous sur l’essentiel !
Qu'il s'agisse de simple confort ou de sécurité, la capacité à détecter une personne ou un mouvement est une part importante d'un système domotique. L'idée ne date pas d'hier avec des dispositifs d'éclairage automatique, intérieur ou extérieur, mais l'utilisation de concert avec une installation comme Home Assistant apporte une tout autre dimension et offre une infinité de possibilités. Cependant, à la base de toute scénarisation, même complexe, se trouve le capteur lui-même et nous allons voir que tous ne se valent pas...
Les navigateurs web sont devenus des outils incontournables du quotidien, une tendance renforcée par la migration croissante des services vers le Web. Cet article explore comment transformer ces navigateurs basés sur Chromium en un puissant LOLBIN (Living Off the Land Binary), dans le cadre d’une attaque de type HID (Human Interface Device), à l’aide d’une clé USB Rubber Ducky et des langages DuckyScript et JavaScript.
Mot de passe oublié ?