Analyse de codes malveillants : fichier Word avec Macro
Dans la partie 1, nous avons défini ce qu'était l'obfuscation de code, ce à quoi cela pouvait servir et, nous avons...
Dans la partie 1, nous avons défini ce qu'était l'obfuscation de code, ce à quoi cela pouvait servir et, nous avons...
Dans un précédent article, nous avons réalisé une étude sur un email malveillant et constaté que du code peut être...
Les ransomwares ont fait couler beaucoup d’encre dans le monde entier cette année. Vous vous souvenez peut-être du ...