101 listes de lecture pour votre recherche
6 article(s)
Ce tour d'horizon de vulnérabilités de sécurité variées permettra de mettre en lumière diverses techniques d'exploitation. Il permettra ainsi de mieux se sensibiliser aux méthodes utilisées.
4 article(s)
Les processeurs ARM occupent actuellement une place importante dans le monde des ordinateurs personnels, mais qu'en est-il de leur rapport à la sécurité ? Cette liste offre un tour d'horizon intéressant sur le sujet.
5 article(s)
Ce parcours de lecture permet d'illustrer diverses problématiques de sécurité autour du langage JavaScript. Les notions évoquées à travers ces articles pourront tout aussi bien être utiles aux experts en cybersécurité qu'aux développeurs.
4 article(s)
Cette sélection de cas pratiques permettra de mettre en lumière les méthodes utilisées pour obtenir une élévation de privilèges. Ces techniques seront mises en pratique à travers des contextes variés : environnement AWS, système Windows ou macOS...
7 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2020.
7 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2019.
7 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2018.
7 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2017.
7 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2016.
5 article(s)
RISC-V, de par ses spécifications ouvertes, représente pour beaucoup l'architecture de jeu d'instructions du futur, véritable alternative à x86 et ARM. Initiez-vous au sujet et débutez avec les premières implémentations matérielles disponibles.