Articles

Affichage des articles du février, 2026

After Reading Ethical Hacking, Here’s What Every Security Engineer Should Realize

Image
  After reading Ethical Hacking: A Hands-on Introduction to Breaking In by Daniel G. Graham , one idea became very clear to me: Security is not about installing tools. It is about understanding attack logic. In a time where organizations invest heavily in firewalls, EDRs, SIEMs, and AI-driven detection platforms, we sometimes forget something fundamental: if we do not understand how an attacker thinks, we are only reacting — not anticipating. This book reinforced that reality for me. Ethical Hacking Is About Method, Not Ego The book follows a structured path: Reconnaissance Scanning and enumeration Exploitation Post-exploitation At first glance, this looks simple. Almost basic. But here is what every security engineer should realize: Most real-world breaches still follow this exact logic. The tools may change. The automation may evolve. AI may accelerate reconnaissance. But the structure of intrusion remains consistent. What I appreciated in this book is t...

Inside ClowBolt : analyse SOC d’un AI-driven malware à exécution adaptative

Image
1. Introduction technique L’intégration de mécanismes d’intelligence artificielle dans les malwares marque une rupture nette avec les familles traditionnelles basées sur des règles statiques ou des scripts déterministes. Depuis 2023–2024, on observe une montée en puissance de malwares capables d’adapter dynamiquement leur comportement en fonction de l’environnement d’exécution, de la télémétrie système et des mécanismes de défense détectés. ClowBolt s’inscrit dans cette nouvelle génération dite AI-driven malware . Il ne se distingue pas par une exploitation zero-day spectaculaire, mais par sa capacité d’adaptation comportementale , rendant la détection classique par signatures ou IOC largement insuffisante. Cet article adopte volontairement un positionnement défensif : comprendre ClowBolt comme un objet d’étude opérationnel , analyser ses effets observables et identifier les leviers concrets de détection, de corrélation et de réponse côté SOC. 2. Méthodologie et environnement d’analy...