Profile cover photo
Profile photo
CISO TUNISIA
1 follower
1 follower
About
Posts

Post has attachment
Faraday introduces a new concept – IPE (Integrated Penetration-Test Environment) a multiuser Penetration test IDE. Designed for distribution, indexation and analysis of the data generated during a security audit. The main purpose of Faraday is to re-use…
Add a comment...

Post has attachment
DHCPig initiates an advanced DHCP exhaustion attack. It will consume all IPs on the LAN, stop new users from obtaining IPs, release any IPs in use, then for good measure send gratuitous ARP and knock all windows hosts offline. It requires scapy >=2.1…
DHCP exhaustion attack: DHCPig
DHCP exhaustion attack: DHCPig
cisotn.wordpress.com
Add a comment...

Post has attachment
Investigate malicious logon by visualizing and analyzing Windows active directory event logs. LogonTracer uses PageRank and ChangeFinder to detect malicious hosts and accounts from event log. This tool can visualize the following event id related to…
LogonTracer
LogonTracer
cisotn.wordpress.com
Add a comment...

Post has attachment
An Easy and Simple Anti-DDoS solution for VPS,Dedicated Servers and IoT devices based on iptables. Requirements Linux System with python, iptables Nginx (Will be installed automatically by install.sh) Quickstart Running as a standalone software (No…
Add a comment...

Post has attachment
Hacktivistes Turcs à l’assaut de plusieurs sites du gouvernement belge. Du DDoS et des modifications de sites pour manifester sur le web. Les pirates informatiques et autres hacktivistes Turcs sont très actifs sur la toile. Je vous en parle depuis des…
Add a comment...

Post has attachment
Alors qu’en matière de sécurité informatique, Israël apparait depuis de longues années comme un leader, une nouvelle capitale mondiale de la cybersécurité pourrait faire son apparition sur la carte. Il s’agit de Genève, un choix qui semble évident pour…
Add a comment...

Post has attachment
L’éditeur vient de publier un rapport d’enquête qui confirme les résultats préliminaires et apporte de nouvelles informations sur le faible niveau de sécurité de la machine analysée. Ce qui renforce l’incohérence de cette histoire. L’histoire d’espionnage…
Add a comment...

Post has attachment
Amazon a lancé, fin octobre 2017, un nouveau service qui n’a pas manqué de faire le buzz : Amazon Key. Avec ce nouveau système en phase de test aux Etats-Unis, il est possible de se faire livrer directement à l’intérieur de la maison par Amazon. Pour ce…
Add a comment...

Post has attachment
AndroL4b is an android security virtual machine based on ubuntu-mate includes the collection of latest framework, tutorials and labs from different security geeks and researchers for reverse engineering and malware analysis. The tools directory contains…
Add a comment...

Post has attachment
Android security doesn’t have to be a source of stress. These easy-to-follow steps are all you need to keep the boogeyman at bay.
Add a comment...
Wait while more posts are being loaded