Compromission d’un SI en quelques minutes ou le danger des moteurs de recherche (1/2)

Cyberesist - Solution d'Audit de Cybersécurité Automatisé

Votre système d’information est régulièrement audité à votre insu. Et ces résultats sont accessibles à n’importe qui. Comme les Google dorks (requêtes via Google), il existe d’autres moteurs de recherche bien plus puissants : Shodan, Censys, ZoomEye, Ivre, PunkSpider, BinaryEdge, etc. Présentation Ces moteurs de recherche permettent aux chercheurs en sécurité (et aux cybercriminels) de […]

Introduction aux attaques de Credential Stuffing

Introduction Menace de plus en plus courante pour les entreprises, les attaques par credential stuffing sont une technique qui consiste à tester de nombreuses combinaisons d’identifiants et de mots de passe volés sur différents sites web, dans l’espoir de trouver une correspondance valide. Les attaques par « Credential Stuffing » consiste à réaliser, à l’aide de logiciels […]

DEMANDE DE DEMO

INSCRIPTION À LA NEWSLETTER

DEMANDE DE CONTACT