Powered By Blogger

Rechercher sur ce blogue

lundi 30 janvier 2023

Qu’est-ce qu’un hacker white hat ?


Qu’est-ce qu’un hacker white hat ?

    janvier 3, 2023

Les termes « hacking » et « hacker » sont fréquemment associés à des activités illégales, à des violations de données dangereuses et à des informations volées. Mais avez-vous déjà entendu parler de piratage légal et éthique ? Oui, vous avez bien entendu. Il existe un type de piratage pour lequel aucune application de la loi ne peut vous arrêter : le white hat hacking ou « piratage au chapeau blanc ».

Alors, qu’est-ce qu’un white hat hacker ? À mesure que la cybercriminalité mûrit, les techniques de prévention doivent suivre. En d’autres termes, les pirates informatiques white hat aussi appelés « hackers éthiques » sont payés pour violer légalement les données et les systèmes d’information afin de trouver des faiblesses et de les signaler à l’organisation qui l’emploi.

Bien que vous puissiez télécharger une protection pour vos systèmes à domicile, les grandes organisations paient des white hats pour leur montrer où leurs systèmes peuvent avoir besoin d’être réparés. Continuez à lire ce guide pour découvrir ce qui différencie les hackers white hat des autres cybercriminels.
White Hat Hacker : définition

En termes simples, un hacker white hat est un hacker qui est légalement engagé par une organisation ou une personne pour pirater ses infrastructures afin de trouver d’éventuelles faiblesses. Alors que ces personnes enfreignent délibérément les systèmes de sécurité, elles procèdent avec une permission, ce qui les distingue des autres pirates, y compris les hacktivistes.

Le terme « chapeau blanc » fait référence aux vieux films occidentaux : les gentils portaient généralement des chapeaux blancs tandis que les méchants portaient du noir. Dans le domaine du piratage informatique, de nombreux white hats sont d’anciens hackers black hat qui sont passés au piratage légal et éthique pour une raison ou une autre.

Contrairement à d’autres cybercriminels, les white hats aident les organisations à effectuer des évaluations de vulnérabilité et à informer les entreprises responsables de la création de correctifs de toute faiblesse. Au lieu de pirater des informations à des fins personnelles ou politiques, les pirates informatiques s’introduisent dans les systèmes pour accroître la sécurité et réduire les attaques malveillantes.
Les types de hackers

Outre les white hat hackers, il existe deux autres catégories de hat hackers : les grey hat hackers et les black hat hackers.

Les pirates au chapeau noir sont bien connus car ils sont à l’opposé d’un chapeau blanc. Les hackers black hat utilisent leur pouvoir pour leur propre gain personnel ou politique. De plus, lorsqu’il s’agit de hackers black hat contre white hat, les black hats vendent ou exploitent toutes les vulnérabilités d’infrastructure qu’ils trouvent, laissant les organisations ouvertes aux attaques.

Les grey hat hackers, quant à eux, se situent entre les deux. Bien qu’ils soient moins susceptibles de causer des dommages aux systèmes qu’ils violent, les grey hats ne demandent généralement pas l’autorisation de l’organisation avant de les pirater. En termes simples, ils sentent qu’ils peuvent changer les règles en matière de piratage éthique et ils donnent la priorité à leur morale personnelle par rapport à la loi.
Afficher
éléments
Rechercher:
White hat hacker    Grey hat hacker    Black hat hacker
Légalement embauché    Pas embauché légalement    Pas embauché légalement
Informe les organisations des vulnérabilités    Pirate sans autorisation mais n'exploitera pas les systèmes ni ne causera de dommages    Vend, utilise ou exploite des vulnérabilités
Exprime de bonnes intentions    Exprime des intentions moralement discutables    Exprime des intentions mauvaises et préjudiciables
Privilégie la loi    Privilégie la morale personnelle    Donne la priorité au gain personnel ou politique
Affichage des éléments 1 à 4 sur 4 éléments
PrécédentSuivant
Les techniques du white hat hacker

Les white hat hackers et les black hat hackers utilisent les mêmes outils et techniques pour violer les systèmes de sécurité. Cependant, au lieu d’exposer une organisation au danger, les white hat aident à protéger sa sécurité. Généralement, les white hat utilisent des techniques telles que :

    Test d’intrusion : Un test d’intrusion aide à déterminer les faiblesses d’une infrastructure et les points d’entrée potentiels. Ceux-ci sont ensuite signalés à l’organisation.
    Hameçonnage par e-mail : les escroqueries légales par hameçonnage, également appelées campagnes anti-hameçonnage, sont mises en place pour trouver des vulnérabilités potentielles. Ceux-ci sont également utilisés pour apprendre aux utilisateurs de l’infrastructure à quoi peut ressembler un stratagème de phishing.
    Attaques DoS et DDoS : une attaque par déni de service arrête ou modifie les performances d’un réseau ou d’un système de sécurité. Les white hats reproduiront ces types d’attaques afin que les organisations puissent adapter leurs plans de réponse.
    Ingénierie sociale : les attaques utilisant l’ingénierie sociale manipuleront la nature humaine et la réponse humaine. Les white hats simuleront ces attaques pour tester la sécurité d’une organisation et éduquer les utilisateurs sur les stratégies d’attaque.
    Analyse de sécurité : les pirates White Hat utiliseront des outils pour analyser automatiquement les applications web et les systèmes open source à la recherche de faiblesses.

Considérations juridiques et limitations

Bien que les white hat hackers aient la loi de leur côté, il y a encore quelques considérations et limitations juridiques à prendre en compte.
Considérations légales :

    Autorisation écrite : pour que les white hats puissent pirater légalement le système d’une organisation, ils doivent obtenir une autorisation écrite. Cette autorisation est ce qui sépare un hackeur white hat d’un grey hat ou d’un black hat.
    Consentement secondaire de l’entreprise : si un pirate informatique est invité à pénétrer dans le système d’un partenaire commercial, cette entreprise doit également donner son consentement. Si l’entreprise secondaire ne consent à aucun type de test de pénétration, les white hats pourraient être légalement responsables des dommages et des activités illégales.
    Récupération d’informations : si un white hat est capable de pénétrer dans un système contenant des informations sécurisées, cela doit être immédiatement signalé à l’organisation. Le white hat a alors eu accès à des informations personnelles. Il est important de garder cela à l’esprit car les clients peuvent ne pas savoir que leurs informations ont été consultées.

Limitations possibles :

    Le temps : les pirates informatiques sont limités à un certain temps lorsqu’ils violent un système de sécurité. Contrairement aux grey hats et au black hats, les white hats n’ont pas des mois ou des années pour essayer une variété de techniques et d’outils de piratage. Leur organisation ne leur accordera qu’un temps limité pour trouver et signaler les vulnérabilités.
    La portée : la plupart des white hat hackers ne sont autorisés qu’à effectuer des tests d’intrusion. Dans la chaîne cyber kill, il y a plus d’étapes au-delà de la pénétration. Cependant, la portée du white hat hacking ne comprend généralement que la recherche de faiblesses et l’adoption de failles de sécurité.

Bien que ces limitations et considérations juridiques puissent faire du white hat hacking une profession plus restreinte, elle a ses avantages :

    Le white hat hacking est autorisé par la loi.
    Les white hats sont payés légalement et le travail est rentable.
    Les organisations ont des protections plus fortes.
    Comprendre les ordinateurs, le codage et les failles de sécurité est un métier reconnu.

Devenir un white hat hacker

Devenir un hacker au chapeau blanc, c’est comme n’importe quelle autre profession. De nombreux white hats embauchables étudient et reçoivent une certification de hacker white hat, qui est identifiée par le ministère de la Défense et d’autres grandes organisations gouvernementales.

Le Conseil du commerce électronique (EC-Council) a établi la norme de certification sur le terrain pour les pirates éthiques. Ces certifications de hacker éthique certifié (CEH), comme le programme Global Tech Council, peuvent désormais être trouvées à divers endroits. Cependant, les certifications CEH peuvent être exigeantes et rigoureuses, c’est pourquoi le conseil encourage l’utilisation d’outils de certification.
Outils de certification :

    Programme de formation EC-Council : Le programme de formation CEH comprend 20 modules couvrant plus de 300 attaques et 2 000 outils de piratage. Les trois centres de formation accrédités sont EC-Council, Affinity IT Security et Pearson VUE.
    Manuel et cahier d’exercices CEH : Le manuel et le cahier d’exercices EC-Council proposent des questions pratiques pour l’examen CEH.
    Cours de préparation : Des cours de préparation pour aider à préparer les futurs pirates informatiques sont proposés dans des organisations comme Infosec Institute.
    Tests pratiques : les candidats au white hacking sont encouragés à effectuer et à passer des tests pratiques avant l’examen officiel du CEH. L’évaluation CEH en ligne de l’EC-Council et les évaluations des compétences Infosec sont les meilleurs tests pratiques.

Une fois qu’un chapeau blanc a reçu sa certification, il existe une variété d’emplois et de cheminements de carrière qu’il peut poursuivre, notamment :

    Emplois du secteur privé pour les institutions financières, les entreprises technologiques, les établissements d’enseignement, les entreprises aérospatiales, les entreprises de soins de santé et plus encore.
    Postes gouvernementaux dans la sécurité des données, l’administration et la sécurité des réseaux, l’ingénierie, l’évaluation de la vulnérabilité et plus encore.


REF.: https://www.pandasecurity.com/fr/mediacenter/securite/quest-hacker-white-hat/

dimanche 29 janvier 2023

Votre empreinte digitale aide les pirates à attaquer les réseaux informatiques


 

 
Votre empreinte digitale aide les pirates à attaquer les réseaux informatiques

    juin 22, 2022

Qu’est-ce qu’une empreinte numérique ?

Une empreinte numérique, aussi appelée ombre numérique ou empreinte électronique, désigne les traces, les données que vous laissez derrière vous quand vous utilisez internet. Oui, dès que vous visiter un site internet, vous laissez une trace. De même que lorsque vous envoyez un email ou pour toute autre utilisation, les données de votre activité en ligne peuvent être suivies pas à pas par qui sait s’y prendre.

L’ensemble de ces données laissées ici ou là s’appelle l’empreinte numérique.

Cette empreinte peut se développer de plusieurs manières :

    Activement, lorsque vous laissez vos données en toute conscience (votre email pour vous inscrire à une newsletter, un post sur votre réseau social préféré, un achat dans un e-commerce ou en laissant votre avis sur le restaurant où vous avez dîné hier soir).
    Passivement, lorsque vous cliquez sans trop faire attention sur « j’accepte les cookies » par exemple, vous autorisez le site à suivre vos activités. Et il est facile de savoir où vous voyagez, où vous vous trouvez en temps réel, votre état de santé, etc. Une fois que vous avez autorisé une organisation à accéder à vos informations, elle est en droit de vendre ou de partager vos données à n’importe quel tiers. Pire, en cas de violation de données, elles peuvent être volées et utilisées à mauvais escient.

Que deviennent mes données ?

Ces données sont collectées, assemblées, stockées et analysées par tous : les grandes entreprises de média sociaux, les fabricants d’applications, les publicitaires… Comme vous pouvez maintenant l’imaginer, si toutes ces données peuvent être consultées par n’importe qui, rien ne les empêche d’atterrir entre les mains d’un pirate informatique aux intentions malveillantes. Votre empreinte numérique met bel et bien en péril votre vie privée, mais elle affecte aussi la cybersécurité.

Que peuvent faire les pirates informatiques de ces données ?

Les cybercriminels peuvent utiliser les informations personnelles et confidentielles recueillies en ligne pour attaquer.

Si, par exemple, votre question de sécurité de mot de passe de votre banque est « quel est le nom de mon chien », et que vous l’avez écrit en légende d’une photo que vous avez postée sur Instagram, rien n’empêche ce pirate d’accéder à votre mot de passe et à vider vos comptes en banque…

Ces informations servent aussi à peaufiner et à personnaliser au maximum une attaque de phishing pour accéder aux informations confidentielles de votre entreprise ou à monter une attaque contre elle en accédant à ses réseaux sécurisés grâce à (ou à cause) de vous.

Et ce n’est pas de la science-fiction ! Depuis début 2020, les attaques de phishing impliquant l’ingénierie sociale ont doublé.

La réussite de ces attaques dépend de l’authenticité du contenu des messages. si vous semez trop d’informations en ligne, le pirate n’aura aucun mal à vous attaquer facilement, en vous faisant croire qu’il vous connaît bien.

S’il connaît vos amis, les lieux que vous fréquentez et votre métier, vous serez susceptible de lui faire confiance beaucoup plus facilement. Il peut ensuite cibler votre travail, votre entreprise, votre famille et vos amis.
Que faire pour prévenir ces attaques ?

Tout d’abord, dès que vous vous apprêtez à laisser une information qui vous concerne en ligne, réfléchissez-y à deux fois. Car lorsque l’information sera sortie, elle sera disponible pour tout le monde, y compris les personnes malveillantes.

Il est aussi indispensable, voire vital d’éduquer le plus possible. Chef d’entreprise, formez vos employés, parents, prévenez votre famille, et amis, parlez-en autour de vous : il existe des façons simples de naviguer en toute sécurité sur internet et d’utiliser les réseaux sociaux de manière responsable.


REF.: https://www.pandasecurity.com/fr/mediacenter/securite/empreinte-numerique/?track=180715

Apps Store:Comment avoir 1 semaine de plus sur logiciel Lensa(ou autre)d'essai 7 jours ?

 Apps Store:Comment avoir 1 semaine de plus sur logiciel Lensa(ou autre)d'essai 7 jours ?

Le logiciel pour cell d'Apple,appelé "Lensa AI: Éditeur de photos" ,qui est le logiciel photo créant des avatars a la mode,d'une cie fiable en Californie est vraiment conciliant!

Pas de frime,malgré qu'Apple vous diras qu'il faut canceller 24 hrs avant la date butoir!

Alors les amis activés vos horloges pense bête de smartphone pour sa sonne fort pour vous éviter un renouvellement automatique.Sinon ,il est possible de renouveler gratuitement pour 1 semaine,en cancellant l'essaie(si elle vous est proposée initialement)la journée même,dans mon cas a 30 minutes de la fin de la 7 ième journée d'essaie.Ça marche ,pour Apple l'essaie est cancellé mais est souligné en rouge ?(faut demander a Apple pour savoir ou Apple Care,voir plus bas)et le logiciel Lensa vous demande en contrepartie de choisir un abonnement car sa va se renouveller ,donc j'ai pas pris celle a 31,99 pour un an ,mais celle a 1 semaine pour 5,49 $,fioux:-)

Selon Apple Care l'essaie est cancellée,.................vraiment cancellée ,même si ça ne faisait pas 24 hrs d'avance,LOL ;-)

Malgré le courriel automatisé de Lensa a me démontrant que je dois valider le courriel,.............. On ne doit pas cliquer et accepter ce courriel comme si on l'a lu ou accepter ,...................NON, cela vous évitera le renouvellement 1 semaine que vous devrez payer.

Alors ,a la place vous aurez droit a une autre semaine gratuite ,provenant de la Garantie d'essaie gratuite d'Apple qui se rend responsable que vous avez canceller quand même durant la dernière journée d' essaie(et non pas 24 hrs d'avance proposé),ça vous fait une semaine de plus gratuite!!!

Nota: En fin de compte ,Lensa c'est le top des apps photos,les amis,et Prisma éditeur de photo c'est aussi eux...........................;-)

 

REF.:  https://lensa-ai.com/terms

jeudi 19 janvier 2023

Bluetooth vs Wi-Fi audio : lequel est le mieux adapté à une écoute sans fil?

 

 

Bluetooth vs Wi-Fi audio : lequel est le mieux adapté à une écoute sans fil?


 

Aujourd’hui, la connectivité sans fil est devenue commune en matière d’audio. Pour écouter sa musique chez soi, il est maintenant possible de choisir entre le Bluetooth ou le Wifi. Si le Bluetooth a longtemps été la méthode la plus fiable pour se connecter sans fil à un récepteur audio ou à des haut-parleurs, le Wi-Fi traditionnel est également devenu une méthode populaire pour transmettre un signal audio au cours des dernières années.

Mais alors quelles sont les différences entre ces deux méthodes de transmission? Quelle option privilégier pour écouter votre musique chez vous ? Les conseillers experts de Fillion Électronique vous expliquent vers quelle technologie devriez-vous vous tourner !

 

Bluetooth vs Wifi audio : quelles différences entre les signaux ?

Le Bluetooth fonctionne en transmettant des données directement entre la source et le récepteur par ondes radio. Faire jouer une chanson sur un haut-parleur Bluetooth implique donc de prendre le fichier audio sur votre appareil mobile, de soumettre celui-ci à une compression importante, puis de l'envoyer à votre haut-parleur par le biais d'une bande passante étroite.

De leur côté, les systèmes Wi-Fi dépendent de votre réseau sans fil domestique puisqu’ils se connectent à votre routeur pour transmettre le signal audio de votre source à vos haut-parleurs via un protocole spécial (AirPlay est un bon exemple de protocole Wi-Fi utilisé pour transmettre des signaux audios et même vidéos). Vos appareils intelligents contrôlent les haut-parleurs, mais la musique est envoyée à partir de votre collection de musique ou diffusée en continu sur Internet. Cela signifie que les appels téléphoniques ou d'autres applications n'interrompent pas la diffusion de votre musique.

 


La Phantom II 98Db de Devialet intègre la technologie AirPlay 2 pour une utilisation simplifiée !

 

Alors Bluetooth vs Wifi audio, il n’existe pas de bonne ou de mauvaise réponse, tout dépend de l’utilisation que vous recherchez en termes de musique.

 

Votre priorité est la qualité sonore? Choisissez un haut-parleur Wi-Fi

Pour bien des audiophiles à la recherche d’un haut-parleur sans fil pour la maison, il y a une chose qui compte par-dessus tout : la qualité du son. À ce titre, les haut-parleurs Wi-Fi ont une longueur d’avance sur les haut-parleurs Bluetooth.

La transmission Bluetooth comprime beaucoup les fichiers audio (qui sont souvent déjà compressés sur les plateformes de streaming) en raison de l’étroitesse de la bande passante disponible. Bien que le Bluetooth ait une version haute définition (HD), seuls certains appareils prennent en charge cette nouvelle technologie.

Le Wi-Fi a une bande passante beaucoup plus large que le Bluetooth, ce qui lui donne la possibilité de diffuser des flux audios sans perte (lossless). Cela signifie que toutes les informations qui quittent la source audio sont reçues par le haut-parleur. Cela permet aux haut-parleurs Wi-Fi de lire des fichiers à haute résolution. C’est notamment le cas des haut-parleurs des marques Sonos et Bluesound qui misent sur cette technologie.

 


De plus, de plus en plus de haut-parleurs Wifi intègrent les assistants vocaux de Google, ce qui décuple les avantages de ces dernières. C’est notamment le cas du BeoSound9 de Bang & Olufsen.

 

Vous recherchez la portabilité ? Avantage Bluetooth

Si le mode de transmission sur lequel misent les haut-parleurs portables Bluetooth affecte la qualité de leur rendu sonore, il les rend cependant plus faciles à utiliser en toutes circonstances.

En effet, même si de nombreux haut-parleurs Wi-Fi sont aussi compacts que leurs homologues Bluetooth, ils ont besoin d'un réseau sans fil pour pouvoir se connecter à un appareil mobile.

En somme, si vous souhaitez avoir un système audio pour la maison, optez pour un haut-parleur Wifi. Si vous cherchez un produit pratique, transportable et utilisable en toutes circonstances, choisissez plutôt un haut-parleur Bluetooth. Le compromis de la qualité sonore se fait au bénéfice d’une meilleure polyvalence dans l’utilisation.

 


Le haut-parleur Sonos Move peut être transporté partout et est compatible Wifi et Bluetooth !

 

Vous souhaitez créer un système multi-pièces ? Optez pour un système Wi-Fi

À l’origine, le Bluetooth était un système point à point, c'est-à-dire une source à la fois, par haut-parleur. Pour de nombreux produits, c'est encore le cas. Certaines avancées ont été réalisées, mais elles concernent généralement des produits spécifiques et impliquent l'utilisation d'applications supplémentaires.

Avec le Wi-Fi, le nombre de haut-parleurs ou de sources connectés à un réseau n'est limité que par le nombre d'adresses IP disponibles. Les systèmes multi-pièces sans fil Wi-Fi peuvent jouer différentes chansons dans différentes pièces ou bien tous jouer la même musique. Vous pouvez contrôler le volume ou la sélection musicale depuis n'importe quel endroit de votre maison.

 


Le haut-parleur One (Gen 2)  de Sonos peut être combiné avec d’autres haut-parleurs de la marque pour créer un univers sonore dans toute la maison !

 

Vous pouvez ainsi créer un réel environnement sonore à la maison, avec un audio d’une qualité supérieure au Bluetooth.

 

Bluetooth vs Wifi : Trouvez le meilleur de ces deux technologies chez Fillion Électronique

Pour résumer, nous pouvons dire qu’à la question Bluetooth vs Wifi, il n’existe pas de réponse universelle. Chacune de ces deux technologies propose ses avantages et ses inconvénients.

Le Bluetooth est le choix de la polyvalence et de la praticité. Il convient parfaitement à une utilisation de tous les jours, en intérieur comme en extérieur. En revanche, la qualité sonore qu’il propose est inférieure à celle des haut-parleurs Wifi. Ces dernières sont elles mieux adaptées à un usage pour la maison, pour créer un environnement sonore de qualité.

Quelle que soit la solution qui vous convient le mieux, sachez que la plupart des fabricants de haut-parleurs sans fil intègrent les deux technologies dans leurs appareils. Bowers & Wilkins, Bluesound, Devialet, Naim, Technics, Yamaha, trouvez le haut-parleur qu’il vous faut!

 

REF.:  https://fillion.ca/blogs/articles/bluetooth-vs-wifi?ad_id=6323554031509&campaign_id=6323552471509

Crackme: destiné à tester les capacités en rétro-ingénierie d'un programmeur+le livre Reverse Engineering for Beginners

 

 Crackme: destiné à tester les capacités en rétro-ingénierie d'un programmeur+le livre Reverse Engineering for Beginners

Crackme: un programme simple destiné à tester les capacités en rétro-ingénierie d'un programmeur

 


Un crackme (littéralement « crack-moi » en anglais) est un programme simple destiné à tester les capacités en rétro-ingénierie d'un programmeur. Le but typique d'un crackme est d'être modifié afin que la routine d'enregistrement de celui-ci fonctionne dans tous les cas.

Les crackmes (et implicitement les protocoles de sécurité qu'ils utilisent) sont tantôt programmés et vus soit comme de simples jeux, soit comme de réels entraînements destinés à enlever des protections logicielles ou matérielles. Cependant les crackme faisant appel à des protections matérielles ("hardware" en anglais) sont beaucoup moins courantes.

Le terme de crackme est parfois utilisé génériquement pour désigner les reversemes (programme nécessitant l'ajout ou la réparation de fonctions) ou les keygenmes (programme nécessitant la programmation d'un keygen).

L'évolution de l'accessibilité aux nouvelles technologies a permis à de plus en plus de passionnés d'informatique de développer leur connaissance en matière de hacking-blanc (piratage légal), et le développement en masse des sites web référençant des crackme en est l'exemple parfait. Désormais tout un chacun peut se procurer un crackme et progresser dans la sécurité informatique, ce qui est d'autant plus renforcé par l'aspect clairement ludique de la grande majorité des crackme.

Les crackme logiciels

Un crackme "logiciel" désigne le genre le plus courant de crackme, à savoir un petit logiciel dont la principale fonction est d'être "hacké". Ces mêmes logiciels sont généralement désassemblés par les ingénieurs en sécurité informatique. Une fois désassemblé, un crackme laisse apparaître des failles plus ou moins évidentes à comprendre (en fonction du niveau de celui-ci).

Les ingénieurs ou bien plus simplement les passionnés d'informatique peuvent alors profiter des faiblesses (ou faille informatique) du crackme pour le résoudre, à savoir le rendre accessible dans tous les cas.

Les crackme d'un nouveau genre (hardware ou web)

Avec l'évolution des nouvelles technologies, de nouveaux genres de crackme sont apparus, par exemple des sites web spécialisés dans la cryptanalyse et dont le fonctionnement rappellent ceux des crackme.

Par exemple le site newbiecontest qui propose des épreuves ludiques de niveaux croissants permettant de mettre au jour des failles de sécurité allant de la simple faille web du déni de service aux failles bien plus complexes de certains crackme.

Les crackme hardware correspondent en fait à des systèmes électroniques ou physiques ("hardware" en anglais) mis en place dans le seul but d'être piratés pour faire progresser le monde de la cryptographie. Cependant il est à noter que de nos jours de tels systèmes sont très rarement accessibles au public et restent des outils utilisés principalement par les professionnels de la sécurité informatique. 

-

Un livre gratuit pour vous mettre au Reverse Engineering

Je ne sais pas pour vous, mais quand j’ai envie de me détendre, je peux me mettre à cuisiner, à écrire sur le blog, à faire un peu de musique sur FL Studio ou jouer à reverser quelques crackmes.

Je faisais pas mal de reverse engineering quand j’étais ado, ça remonte un peu, et j’étais clairement rouillé. Et en septembre, je m’y suis remis un peu. Les outils ont changé, les crackmes se sont complexifiés, mais la démarche intellectuelle reste la même. Et c’est clairement un gros kiffe de comprendre comment fonctionne un algo et essayer de l’apprivoiser, le détourner ou le contourner.

Alors évidemment, pour apprendre il existe de nombreuses ressources un peu partout sur la toile et principalement en anglais et surtout, il y a Root Me qui permet de se lancer directement sur des challenges avec un niveau de difficulté croissant.

Et si le sujet vous intéresse et que vous voulez vous y mettre, il existe un livre au format PDF, qui s’appelle « Reverse Engineering for Beginners« , disponible dans plusieurs langues dont le FRANÇAIS et qui vous permettra d’apprendre les bases du reverse engineering. Comprendre le code assembleur, savoir chercher les trucs qui comptent dans le code, les bons outils pour bosser et pas mal d’exemples et d’études de cas.


C’est un contenu assez long (+1000 pages) mais les vacances de Noël arrivent dont vous allez bientôt avoir un peu de temps devant vous.

Bonne lecture !

Que faire après le bac quand on est passionné de cybersécurité ?


Entièrement dédiée à la cybersécurité, l’école Guardia est accessible soit directement après le bac (post-bac), vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

REF.:https://korben.info/un-livre-gratuit-pour-vous-mettre-au-reverse-engineering.html

Annexes

Articles connexes 

https://beginners.re/

Liens externes

  • (en) crackmes.de [archive] crackmes.de, contenant de nombreux crackmes à but ludique uniquement. (lien mort)
  • (en) crackmes.one [archive] crackmes.one, successeur de crackmes.de
  • (fr) defisfc.free.fr [archive] Sauvegarde du site contenant de nombreux crackmes
  • (fr) CrackMe-Bros.fr [archive] Site web français et gratuit proposant des crackme "web" ludique et de différents niveaux pour progresser dans la cryptanalyse
  • (fr) HackAndModz.net [archive] Site web contenant de nombreux challenges dans le domaine de la rétro-ingénierie (CrackMe, UnpackMe, KeygenMe, etc.)

REF.:  https://fr.wikipedia.org/wiki/Crackme