‚Attaquer le materiel pour
contourner les protections
logicielles p.58 |
p.24
Quelles applications de la blockchain pour la sécurité ?
Parity multi-sig wallet : retour sur un bug à 30M$
Quid de la sécurité des portefeuilles légers Bitcoin ?
De Coinhive aux programmes malveillants : analyse du
«mining » indésirable
RNA TOUS 5123 sur i. infrastructures
ea Cae mt , | syscall waitid ‚Active Directory avec
p.12 q p. 06 = PowerSploit p. 16