Je vous propose dans cet article d'investiguer sur une attaque ASREPRoast en utilisant le SIEM ELK à partir de l'exercice forensic CampFire-2 d'Hack The Box.
Découvrez les bonnes pratiques de Bearstech pour la gestion et la mise à jour sécurisées des images Docker.
Dans ce tutoriel, nous allons déployer un Honeypot basé sur un script PowerShell pour piéger l'attaquant et détecter les attaques LLMNR sur un réseau.
What the Public Schema Security upgrade in PostgreSQL 15 means for DBAs and users.
Le protocole Web Key Service, qui doit permettre une meilleure distribution des clés pour un premier contact, est désormais actif par défaut dans GnuPG. Si des services comme Posteo commencent à l'implémenter, vous pouvez l'exploiter pour diffuser vous-même votre clé publique.
Let's set up Google SSO for SSH! We’ll use OpenID Connect (OIDC), SSH certificates, a clever SSH configuration tweak, and Smallstep’s open source packages.
We've added X.509 certificate templates to Step Certificates
Learn how to prepare for emergency access to your SSH hosts.
We researched how dozens of Docker services handle TLS certificates, and developed a few patterns for automating certificate management in container environments.
A good PKI is essential for most organizations’ security models. However, building one from scratch is much easier said than done. Don't build your own PKI. Take it from me; I tried to, and this is my (horror) story.
Let's explore the Trusted Platform Module (TPM), a standardized crypto processor chip that has recently become ubiquitous in our devices.
With phishing attacks on the rise, passwords are no longer a reliable method for granting infrastructure access or authenticating users. It is time to adopt authentication methods that don't rely on shared secrets.