Cet article explique le fonctionnement de NTLM dans ces différentes versions et de Kerberos v5 au sein de l’environnement Active Directory. Les différences entre ces protocoles seront étudiées, ainsi que les attaques liées à ces protocoles.
Redis (Remote Dictionary Server) is an open-source (BSD licensed), in-memory database, often used as a cache, message broker, or streaming engine. It has rich support for data structures, including basic data structures like String, List, Set, Hash, SortedSet, and probabilistic data structures like Bloom Filter, and HyperLogLog.
Use NFS with Netshare to persist storage for your docker containers in docker swarm mode with Netshare NFS
A good design pattern for highly available applications is to deploy the application as a container on a Docker Swarm cluster with persistent storage provided by GlusterFS. GlusterFS is a fast shared…
Dans ce tutoriel pas à pas, nous allons configurer le MFA sur les accès RDP des serveurs Windows Server grâce l'extension Azure MFA pour NPS.
Dans ce tutoriel, nous allons apprendre à afficher, définir et supprimer les variables d'environnement sous Linux, y compris pour une variable persistante.
I use and advocate secure authentication, verification, and encryption methods. Naturally, I have used 2-Factor-Authentication for a long time wherever it is available (Google, Facebook, Dropbox, a…
Storage volumes provide a powerful and flexible way to add persistent storage to your containers, but what if you need to share storage volumes across multiple Docker hosts, such as a Swarm cluster? In this lab, you will have the opportunity to work with a simple method of creating shared volumes usable across multiple swarm nodes using the sshfs volume driver.
Docker swarm is an orchestration tool, similar to Kubernetes, but simpler to set up and manage. It doesn't come with a shared storage solution out of the box, so that is something you need to take care for yourself.
Avec PowerShell, vous pouvez récupérer la liste des utilisateurs "Administrateur local" pour chaque machine Windows de votre Active Directory.
fatmawati achmad zaenuri/Shutterstock.com Si vous êtes obligé d’utiliser un script Linux pour vous connecter à...
Dans ce tutoriel, nous allons apprendre à configurer Git afin d'ignorer certains fichiers pourtant situés dans le répertoire tracké par Git grâce à .gitignore.
A security and technology blog
Hello everyone, I would like to share one of my recent findings on a Vulnerability Disclosure Program. It is related to how I escalated to Remote Code Execution using Local File Inclusion with Log…
C2 server, short for "command and control," is the central command post for cyberattacks as malicious actors utilize C2 servers to attack.
Permettez-moi de vulgariser l'une des vulnérabilités web les plus courantes, le Cross Site Scripting, également connu sous le nom de XSS.