lundi , 29 mai 2023

On peut reconnaître un cybercriminel au style de son code

Voici un article intéressant qui tend à montrer que la graphologie a aussi sa dimension cyber

un petit clic pour ma veille

Graphology of an Exploit – Hunting for exploits by looking for the author’s fingerprints – Check Point Research

Just like programmers leave their fingerprints in their code, so do exploit developers. We were able to apply the same techniques used to track malware authors and APT groups to draw a digital composite sketch of 2 prominant exploit writers.

trouvé via cet article

On peut reconnaître un cybercriminel au style de son code

Les développeurs de malware ont tous leurs petites habitudes et cela transparaît dans le code qu’ils produisent. Les chercheurs de Check Point ont ainsi retrouvé la trace d’un auteur particulièrement prolifique.

un petit clic pour ma veille

A propos Marc Barbezat

Veilleur et spécialiste en cybersécurité

Vérifiez aussi

Du code informatique affiché sur un écran

Les vulnérabilités cyber à suivre cette semaine | 29 mai 2023

Découvrez la sélection des cyber-vulnérabilités critiques à suivre cette semaine

un journal avec la mention NEWS

L’hebdo cybersécurité | 28 mai 2023

Découvrez les actualités cybersécurité les plus intéressantes de la semaine

S'incrire à la newsletter

Inscrivez-vous et recevez la synthèse des nouveaux articles directement dans votre boîte aux lettres.

Merci pour votre inscription !

Un erreur s'est produite. Merci d'essayer à nouveau ou utiliser le formulaire disponible dans la barre latérale du site.

Send this to a friend