Dear Antivirus, Why don’t you like me ?
We always rely on antiviruses to keep our machines safe and protected. This time, I got angry against them because of many false positives.
DétailsWe always rely on antiviruses to keep our machines safe and protected. This time, I got angry against them because of many false positives.
DétailsAvec le développement des connexions Internet à large bande, les services en ligne / en nuage sont devenus de plus en plus nombreux. Vos données ne se trouvent plus seulement sur votre ordinateur, mais sur une multitude de serveurs en ligne. Vous devez non seulement envisager maintenant ce qui pourrait arriver si votre ordinateur est infecté, mais également ce qui pourrait se produire si l’un de vos comptes en ligne était compromis.
DétailsLes exploits et exploit kits jouent un rôle majeur dans la propagation des logiciels malveillants. Apprenez leur fonctionnement et à vous en prémunir
DétailsDécouvrez le fonctionnement des lieux où les transactions entre vendeurs et acheteurs d’exploits ont lieu ainsi que les conditions de ces transactions.
DétailsDiscover exploitation methods, exploits development and inner workings and learn about the countermeasures that exists to protect your infrastructure.
DétailsFileless malware has always been popular and widely covered (Example: Poweliks). Study of a fileless malware stored in the task scheduler.
DétailsFREE stack for small development teams. Get your own with Gitlab, Trello, Freshdesk and more, everything connected into the same Slack chat.
DétailsGoogle Chrome protects its user preferences using a hashing mechanism. However, there’s a way to bypass this, and it’s quite used by malware in the wild.
Détails