Présentation de l’attaque « Man In the Middle » sur une borne wifi compromise. Interception des communications HTTP et récupération d’informations saisies dans les formulaires de sites non sécurisés.
Démonstration de récupération de données sensibles (mot de passe enregistré dans le navigateur) et infection du poste via une clé USB insérée dans un ordinateur.
Démonstration d’un keylogger intégré dans un RAT (Remote Accès Tools) permettant d’espionner l’utilisation d’un ordinateur à l’insu de l’utilisateur.
Présentation de techniques répandues permettant de compromettre un site web mal sécurisé et ainsi exécuter des commandes illégitimes sur le serveur.
Démonstration de l’attaque « Brute Force » permettant de trouver un mot de passe en testant toutes les combinaisons possibles. Variante avec utilisation d’un dictionnaire de mots clés (ou de mots de passe couramment utilisés).