Détail de l'auteur
Auteur Yann Cam |
Documents disponibles écrits par cet auteur (6)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Yann Cam, Auteur | 2024"Les Cross-Site Scripting (XSS) restent l'une des vulnérabilités web les plus communes et les plus souvent découvertes en audit, pentest ou Bug Bounty. Certaines peuvent sembler être des faux-positifs, où la réflexion est bien présente dans le DOM, mais hélas l'injection ne se déclenche pas en raison d'erreurs préala...![]()
Article : texte imprimé
Yann Cam, Auteur | 2023"Les vulnérabilités XSS, omniprésentes et très communément remontées lors d'audits de sécurité, pentests et Bug Bounty, restent mal considérées et sous-évaluées. Les protections et spécificités des navigateurs modernes ainsi que les contre-mesures applicatives complexifient la conception de payloads génériques. Cet article vise à présenter la dissection d'u...![]()
Article : texte imprimé
Yann Cam, Auteur | 2018"L'authentification forte, 2FA, 3FA, MFA pour "Multi-Factor Authentication" se démocratise ces dernières années. Le simple couple "login/password" ne suffit plus, notamment pour les accès sensibles à privilèges. Mais de quels "facteurs" parle-t-on ?&...![]()
Article : texte imprimé
Yann Cam, Auteur | 2018"Présentation de faiblesses communément observées lors de recherches de vulnérabilités dans le cadre de Bug Bounty publics et privés, à l'encontre des modules web d'authentification et de réinitialisation de mot de passe." (Extrait de ...![]()
Article : texte imprimé
Yann Cam, Auteur | 2017"Les vulnérabilités XSS restent généralement sous-évaluées, inconsidérées, alors qu'elles permettent des méfaits d'une grande criticité. Le présent article détaille comment obtenir un reverse-shell root à partir ...![]()
Article : texte imprimé
Yann Cam, Auteur | 2017"Comment déchiffre un script protégé par SHc? Comment décrypter un fichier *.sh.x ? SHc fait-il bon usage de la cryptographie . Un SHc répond à ces questions : décortiquons son fonctionnement." (Extrait de MISC n°89)



