April 2023 cybersecurity challenge
This challenge is about to post a tweet about cybersecurity everyday during all the months, also here in the blog make a resume what you learn in some words. It's just a challenge like that but maybe some people can learn from it.
DAY1
How to Find SUID Files?
— Djefferson Saintilus (@djefferson_sain) April 3, 2023
find / -perm -u=s -type f 2>/dev/null#day1
DAY2
most used linux commands:
— Djefferson Saintilus (@djefferson_sain) April 3, 2023
ls
cd
cat
echo
pwd
nano || vim#day2
DAY3
Botnet - Un botnet est un ensemble de dispositifs connectés à l'internet, qui peuvent comprendre des PC, des serveurs et des dispositifs mobiles, infectés et contrôlés par un type commun de logiciel malveillant.#day3 #cybersecurity
— Djefferson Saintilus (@djefferson_sain) April 5, 2023
DAY4
The Dirty COW vulnerability is a privilege escalation vulnerability, and it is caused by a race condition found in the way the Linux kernel's memory subsystem handles the copy-on-write breakage of private, read-only memory mappings. #day4 #cybersecurity
— Djefferson Saintilus (@djefferson_sain) April 5, 2023
DAY5
Social engineering: A technique where attackers manipulate people into revealing sensitive information or performing actions that compromise security. To prevent
— Djefferson Saintilus (@djefferson_sain) April 7, 2023
social engineering attacks, it is important to educate employees about the risks of ...#day5 #cybersecurity
Authentification multi-facteurs - L'authentification multifactorielle (MFA) est une méthode permettant de vérifier l'identité d'un utilisateur en lui demandant de fournir plus d'une information d'identification.#day5 #cybersecurity
— Djefferson Saintilus (@djefferson_sain) April 7, 2023
DAY6
Buffer Overflows: An attack that targets vulnerabilities in software that allow an
— Djefferson Saintilus (@djefferson_sain) April 8, 2023
attacker to execute malicious code. To prevent buffer overflow attacks, it is important
to use input validation and to keep software up-to-date.#day6 #cybersecurity
BYOD - Le terme "Bring your own device" (BYOD) désigne les employés qui utilisent des appareils personnels pour se connecter aux réseaux de leur entreprise.#day6 #it
— Djefferson Saintilus (@djefferson_sain) April 9, 2023
Clickjacking - Le clickjacking, également connu sous le nom d'attaque de redressement de l'interface utilisateur, est une technique de piratage courante dans laquelle un attaquant crée une page invisible ou un élément HTML qui se superpose à la page légitime#day6 #cybersecurity
— Djefferson Saintilus (@djefferson_sain) April 9, 2023
DAY7
même mot de passe partout, est-ce recommandée ?
— Djefferson Saintilus (@djefferson_sain) April 9, 2023
Credential mapping c'est lorsque vous utilisez un même mot de passe partout, ...
lire plus :https://t.co/NuQT4O89f5#day7 #cybersecurity
DAY8
#day8 #cybersecurity
— Djefferson Saintilus (@djefferson_sain) April 10, 2023
Violation de données - Une violation de données est un incident confirmé au cours duquel des informations ont été volées ou prises dans un système à l'insu ou sans l'autorisation de son propriétaire.
DAY9
#day9 #cybersecurity
— Djefferson Saintilus (@djefferson_sain) April 12, 2023
Malvertising - L'utilisation de la publicité en ligne pour diffuser des logiciels malveillants. pic.twitter.com/zdqKYOzlGo
DAY10
#day10 #cybersecurity
— Djefferson Saintilus (@djefferson_sain) April 13, 2023
Scareware - Scareware est un type de logiciel malveillant conçu pour inciter les victimes à acheter et à télécharger des logiciels potentiellement dangereux.
en savoir plus: https://t.co/1AhwPoVMQG pic.twitter.com/1hEGwHYZc3
DAY11
#day11 #cybersecurity
— Djefferson Saintilus (@djefferson_sain) April 14, 2023
Le clickjacking, également connu sous le nom d'attaque de redressement de l'interface utilisateur, est une technique de piratage courante dans laquelle un attaquant crée une page invisible ou un élément HTML qui se superpose à la page légitime. pic.twitter.com/nCVPl0BsbO
DAY12
#day12 #cybersecurity #infosec
— Djefferson Saintilus (@djefferson_sain) April 15, 2023
Le terme "Deepfake" désigne toute vidéo dans laquelle les visages ont été soit échangés, soit modifiés numériquement, avec l'aide de l'IA. pic.twitter.com/g10zNeo7k1
DAY13
#day13 #cybersecurity #infosec
— Djefferson Saintilus (@djefferson_sain) April 16, 2023
Un spyware est un type de logiciel qui s'installe sur un appareil et surveille secrètement l'activité en ligne de la victime.
lire plus: https://t.co/mtmQAK3GLq pic.twitter.com/jej6QkOtHa
DAY14
#day14 #infosec #cybersecurity
— Djefferson Saintilus (@djefferson_sain) April 17, 2023
Whaling (pêche à la baleine) - Le whaling est une forme particulière d'hameçonnage qui vise les cadres et les dirigeants d'entreprise de premier plan.https://t.co/JIx1qYV97D pic.twitter.com/ZzvmdKpG00
DAY15
#day15 #infosec #cybersecurity
— Djefferson Saintilus (@djefferson_sain) April 18, 2023
L'attaque par force brute est une activité qui implique des tentatives successives et répétées d'essayer diverses combinaisons de mots de passe pour s'introduire dans un site web.
lire plus: https://t.co/imFVf5pkDr pic.twitter.com/Nat2YvUME7
DAY16
#day16 #infosec #cybersecurity
— Djefferson Saintilus (@djefferson_sain) April 19, 2023
Un enregistreur de frappes est un logiciel qui suit ou enregistre les touches frappées sur votre clavier, généralement de manière dissimulée afin que vous ne soyez pas conscient que vos actions sont surveillées.
lire plus: https://t.co/LYxr4t7sVm pic.twitter.com/DKljZWLFEM
DAY16
#day17 #infosec #cybersecurity
— Djefferson Saintilus (@djefferson_sain) April 21, 2023
Le tailgating implique qu'une personne qui n'a pas l'authentification appropriée suit un employé dans une zone restreinte.
lire plus: https://t.co/eM4ZPJfx5z pic.twitter.com/aJW0ZoyTQh
DAY18
#day18 #infosec #cybersecurity
— Djefferson Saintilus (@djefferson_sain) April 21, 2023
what's a CTF ?
a jeopardy-style CTF (Capture the Flag) competition, teams compete to solve challenges covering a variety of cybersecurity categories and topics. For each challenge, your goal is to find a "flag", which often looks like a "Flag{asd}".
DAY19
#day19 #infosec #cybersecurity
— Djefferson Saintilus (@djefferson_sain) April 24, 2023
Une attaque par déni de service distribué (DDoS) est une tentative malveillante de perturber le trafic normal d'un serveur, d'un service ou d'un réseau ciblé en submergeant la cible ou son infrastructure environnante par un flot de trafic Internet. pic.twitter.com/yIwYNKPmaY
DAY20
DAY21
DAY22
DAY23
DAY24
DAY25
DAY27
DAY28
DAY29
DAY30
Commentaires
Publier un commentaire