
Pour tout comprendre sur le LOL (Living Off the Land).
Comment utiliser des commandes légitimes pour attaquer le système d'information.
Quelques exemples sous Windows et Linux
https://lolbas-project.github.io
Analsye d'une attaque "Fileless"
https://www.trendmicro.com/en_us/research/17/h/look-js_powmet-completely-fileless-malware.html
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.