Que deviennent nos mots de passe après un leak de données ?
De nos jours, les leaks de données sont devenus monnaie courante. On entend parler quotidiennement de failles exploitées sur nos sites préférés, qui ont rendu nos données vulnérables et disponibles dans la nature.
Dans ce talk, nous vous proposons de découvrir ensemble à quoi peut ressembler une base de données fuitée et ce qu’on peut en faire.
Nous vous montrerons entre autres (avec des démos) comment récupérer des mots passe à partir de ces fuites ainsi que les différentes fonctions de hachage, mais surtout comment les craquer !
Pour finir, nous verrons ce que chacun peut faire pour se protéger en tant qu’utilisateur.
Développeur le jour, open-source addict la nuit.
Développeur depuis 5 ans, j'aime toucher à tout et découvrir des nouvelles technos. Je suis passionné par la sécurité informatique et plus particulièrement la sécurité web.
You need to be logged in on our website, to enter your notes and comments. They will remain anonymous for site visitors. Obviously comments must be consistent with the conference code of conduct.
Log in