Voici un article intéressant qui tend à montrer que la graphologie a aussi sa dimension cyber
trouvé via cet article
S'incrire à la newsletter
Inscrivez-vous et recevez la synthèse des nouveaux articles directement dans votre boîte aux lettres.
Voici un article intéressant qui tend à montrer que la graphologie a aussi sa dimension cyber
Graphology of an Exploit – Hunting for exploits by looking for the author’s fingerprints – Check Point Research
Just like programmers leave their fingerprints in their code, so do exploit developers. We were able to apply the same techniques used to track malware authors and APT groups to draw a digital composite sketch of 2 prominant exploit writers.
trouvé via cet article
On peut reconnaître un cybercriminel au style de son code
Les développeurs de malware ont tous leurs petites habitudes et cela transparaît dans le code qu’ils produisent. Les chercheurs de Check Point ont ainsi retrouvé la trace d’un auteur particulièrement prolifique.
Inscrivez-vous et recevez la synthèse des nouveaux articles directement dans votre boîte aux lettres.
Merci pour votre inscription !
Un erreur s'est produite. Merci d'essayer à nouveau ou utiliser le formulaire disponible dans la barre latérale du site.
Fréquence habituelle : 2 envois / semaine
Input your search keywords and press Enter.
Inscrivez-vous et recevez la synthèse des nouveaux articles directement dans votre boîte aux lettres.
Merci pour votre inscription !
Un erreur s'est produite. Merci d'essayer à nouveau ou utiliser le formulaire disponible dans la barre latérale du site.
Fréquence habituelle : 2 envois / semaine