À quoi ressemble le processus de piratage informatique dans la vie réelle ?
Voici comment j’ai piraté notre VPN avec Heartbleed : Heartbleed venait d’être annoncé, il y’a une liste de machines vulnérables connues, et quelqu’un’a publié une preuve de concept (un programme C ou Python qui fonctionne sous Linux). Je veux comprendre le risque, et je veux savoir si notre appliance VPN (qui n’est pas listée) est … Lire la suite