Logo Hackmosphere Blanc
  • About us
  • Our services
    • Cyber pentesting
    • Physical Pentesting
    • Phishing
    • Red Team
  • Our training courses
  • Contact
  • Blog
  • English
    • French
Free audit
Pentest of a 100% vibe-encoded app: complete security analysis of an AI-generated app

Pentest of a 100% vibe-encoded app: complete security analysis of an AI-generated app

by hackmin | Mar 24, 2026 | Cyber Services, Red Team

Introduction: vibe coding meets cybersecurity The vibe coding is radically transforming the way applications are developed. Thanks to AI assistants and LLMs, it is now possible to generate a complete application – frontend, backend and API – simply by...
How do you perform a penetration test for a web application?

How do you perform a penetration test for a web application?

by hackmin | Sep 9, 2025 | Cyber Services

Creating a penetration test for a web application is a complex process requiring technical skills, a rigorous methodology and in-depth knowledge of current IT threats. The process involves simulating real-life attacks on an online application to assess its resistance...
Industrial Pentest: How can it help you identify and correct vulnerabilities?

Industrial Pentest: How can it help you identify and correct vulnerabilities?

by hackmin | May 30, 2025 | Cyber Services, Red Team

In the complex world of industrial systems, security is a crucial priority. Have you ever considered the potential vulnerabilities that could compromise the robustness of your infrastructure? That’s what we’re going to look at in this blog post. But first,...
Bypassing Windows Defender antivirus in 2025: Evasion Techniques Using Direct Syscalls and XOR Encryption – Part 1

Bypassing Windows Defender antivirus in 2025: Evasion Techniques Using Direct Syscalls and XOR Encryption – Part 1

by hackmin | Apr 7, 2025 | Cyber Services, Red Team, Red Teaming

Reading Time: 10 minutesTechnical Level: Advanced Introduction As pentesters, we always have to keep up to date with the latest trends and of course, bypassing antiviruses is part of our activities. In this article, we will discuss how to bypass antiviruses and since...
How to obtain a time-based blind SQL injection and automate by modifying SQLMAP?

How to obtain a time-based blind SQL injection and automate by modifying SQLMAP?

by hackmin | Jan 9, 2025 | Cyber Services

The cybersecurity of web applications is a crucial issue in a world where digital data has become a major asset. Among the most subtle threats, “time-based blind SQL injection” vulnerabilities stand out for their ability to exfiltrate data without...

Recent Posts

  • Pentest of a 100% vibe-encoded app: complete security analysis of an AI-generated app
  • How to carry out an effective penetration test on an internal corporate network?
  • How can you protect your business from cyber attacks?
  • What is a PTES (Penetration Testing Execution Standard)?
  • How to create a fake phishing campaign

Recent Comments

No comments to show.
Logo Hackmosphere Blanc Baseline
Icon email

contact [ at ] hackmosphere.fr

Icon Linkedin

Follow us

Privacy policy

General terms and conditions

Cookie policy

 

3219 route de Valbonne,
06410 Biot | Sophia Antipolis
Alpes Maritimes | 06 | PACA | France

2026 IT-Marketing. All Rights Reserved.

Terms of use

Site map

Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Always active
L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Manage options
  • Manage services
  • Manage {vendor_count} vendors
  • Read more about these purposes
Voir les préférences
  • {title}
  • {title}
  • {title}