This brief guide explains how to identify the underlying operating system using TTL (time-to-live) value and Ping command.
The Sysdig Threat Research Team recently discovered a sophisticated cloud operation in a customer environment, dubbed SCARLETEEL.
Comment sécuriser une application web avec le framework python Django en utilsant les bons paramètres, les packages adaptés ...
The web framework for perfectionists with deadlines.
Sécuriser son accès SSH 🖥️ avec une clef FIDO2 🔐
This map lists the essential techniques to bypass anti-virus and EDR - GitHub - CMEPW/BypassAV: This map lists the essential techniques to bypass anti-virus and EDR
Dans ce tutoriel sur PsExec, je vais évoquer quelques pistes permettant de bloquer PsExec (AppLocker, suppression du partage admin, clé Debugger, etc.).
Avec les problèmes de sécurité augmentant chiffrer ses disques devient une norme et une nécessité.Tutoriel sur le chiffrement de disque.
Comprendre le framework OAuth 2.0 et les roles et mécanismes en jeu durant le processus d'autorisation
Historiquement, Docker a toujours exigé des privilèges root pour s’exécuter. En effet, certaines fonctionnalités telles que les espaces de noms ou les points de montage qui constituent la base de Docker ont toujours requis des privilèges élevés. Étant donné que Docker est...
Par défaut, les conteneurs Docker s'exécutent en tant que root. Ces derniers disposent forcément de nombreux privilèges ... Quand est-il de Traefik ?
La nouvelle directive européenne sur la cybersécurité, dite « NIS 2 » (ou « SRI 2 » en français), entrera en vigueur dans quelques jours. Elle remplacera la première directive NIS en l’améliorant sur tous les points. Harmonisation...
Trouvez rapidement une mission de consultant cyber sécurité en consultant notre base de missions que vous soyez consultants, freelances ou indépendants.