Articles récents
Exécution de Code à Distance (RCE) sur Pro-SaaS v4.2
Un contournement d'authentification conduit à un RCE pré-auth via une désérialisation non sécurisée dans le portail d'administration.
Exfiltration d'Identifiants en Environnement Cloud
Analyse approfondie des techniques d'exfiltration IMDSv2 dans les environnements Kubernetes mutualisés.
Escalade de Privilèges Active Directory
Analyse d'une nouvelle technique permettant de passer d'un utilisateur standard à Administrateur de Domaine via de mauvaises configurations d'ACL.
Sécurisation des Webhooks n8n (SSRF)
Comment protéger efficacement vos instances d'automatisation n8n contre les attaques SSRF (Server-Side Request Forgery).
HackTheBox CyberApocalypse 2026: Writeup Web
Explication détaillée du défi Web Exploitation le plus difficile du CTF HTB CyberApocalypse, chaînant XSS et Prototype Pollution.
Détection des Rootkits eBPF sous Linux
Comment les attaquants modernes utilisent l'Extended Berkeley Packet Filter pour créer des rootkits furtifs, et comment les détecter.