Une étude approfondie de l’extension Encrypted Client Hello, une norme de chiffrement des paramètres sensibles à la confidentialité envoyés par le client dans le cadre de la négociation TLS.
BloodHound est un outil permettant de cartographier un environnement Active Directory en le représentant sous forme de graphe. Cette représentation offre alors toute la puissance de la théorie des graphes pour découvrir des chemins d'attaque qui auraient été autrement difficiles voire impossibles à détecter.
Use RA Mode to link step-ca to an upstream signing CA
Almost every attack on Active Directory you hear about today – no matter if ransomware is involved or not – (ab)uses credential theft techniques as the key..
Apprenons à résoudre la box Keeper de Hack The Box. Voici nos explications dans ce walkthrough Keeper : outils, méthodes et recommandations défensives.
PowerShell Compare-Object\" : pratique pour comparer deux objets, comme deux variables, le contenu de deux fichiers ou encore le contenu entre deux dossiers.
Security researchers have developed an implementation of the Sysinternals PsExec utility that allows moving laterally in a network using a less monitored port.
How can pen testers do lateral movement with PSExec? PSExec can provide the ability to easily control of multiple machines on a network.
A real ninja leaves no traces.
OpenLDAP est une implémentation libre du standard d’interrogation et de modification d’annuaire LDAP. Cet article ambitionne de vous donner les clés pour centraliser vos utilisateurs Linux dans un annuaire LDAP. Cependant, les connaissances acquises pourront également vous servir dans le monde Microsoft, car Active Directory s’appuie également sur le protocole LDAP.
Description This article helps to decide the better content inspection to be used depending on the needs. Scope Solution Background: Transport Layer
Dans ce tutoriel, nous allons apprendre à rechercher les plus gros fichiers et les dossiers les plus volumineux sur Linux, à l'aide des commandes find et du.
Vérifier l’authenticité d’un e-mail
Découvrez les rapports DMARC et comment les lire et les exploiter pour maximiser la sécurité de vos messages électroniques.