‚Attaquer le materiel pour

contourner les protections

logicielles p.58 |

p.24

Quelles applications de la blockchain pour la sécurité ?

Parity multi-sig wallet : retour sur un bug à 30M$

Quid de la sécurité des portefeuilles légers Bitcoin ?

De Coinhive aux programmes malveillants : analyse du

«mining » indésirable

RNA TOUS 5123 sur i. infrastructures

ea Cae mt , | syscall waitid ‚Active Directory avec

p.12 q p. 06 = PowerSploit p. 16