This article answers important questions for someone who has been hearing about EAP TLS, certificate-based WiFi, RADIUS, and who may have been tasked with building out a proof of concept (POC) and wants to know how to proceed.
Secure Boot est un composant important de la chaîne de sécurité du démarrage d'un ordinateur. Il vise à assurer que seul du code autorisé s'exécute dans les premiers instants du démarrage. L'ANSSI recommande son utilisation pour tous les systèmes Linux de niveau de sécurité intermédiaire ou plus [1]. Mais à quoi bon ? Cet article propose de rationaliser l'usage de cette technologie, et en évoque ses limites.
Dans ce tutoriel, nous allons apprendre à créer un tableau en Bash et à manipuler les données présentes dans ce tableau, y compris avec une boucle For.
Si vous souhaitez monter votre propre site web mais que vous n’êtes pas expert dans le domaine, vous avez sûrement dû voir passer le mot “Wordpress”. Il s’agit d’un CMS (Content Management System, ou Système de Gestion de Contenu) permettant de faciliter la création d’un site web. En gros, il facilite la création puis la gestion en fournissant une interface prête à l’emploi. Il n’y a plus qu’à personnaliser votre site et écrire vos articles ! Pas besoin d’écrire du code (même s’il est possible d’aller fouiller et modifier manuellement) !
L'interface de management de Proxmox VE est accessible via un port spécial : 8006 qui peut être bloqué sur certains réseaux, qui plus est le certificat SSL est auto-signé et donc génère des erreurs. C'est donc pas la configuration la plus adéquate pour une utilisation régulière. Il est bien sûr possible d'adapter tout cela, mais […]
This article contains a walkthrough to issue, deploy and renew your private certificates using the Vault PKI built in the previous article of this series.
Microsoft recently announced their new FIDO2 provisioning APIs within Microsoft Entra ID. While users can register their FIDO2 keys fairly easily with a Temporary Access Pass, the new API allows admins to register keys on behalf of a user. This can be extremely handy in onboarding scenarios or in case a new key needs to… Read More »Register Yubikeys on behalf of your users with Microsoft Entra ID FIDO2 provisioning APIs
Les vulnérabilités XSS, omniprésentes et très communément remontées lors d’audits de sécurité, pentests et Bug Bounty, restent mal considérées et sous-évaluées. Les protections et spécificités des navigateurs modernes ainsi que les contre-mesures applicatives complexifient la conception de payloads génériques. Cet article vise à présenter la dissection d’un payload dans un contexte (très) contraint et filtré rencontré lors d’un audit.
Vectorizer Image est un outil en ligne bien pratique qui vous permet de convertir vos images classiques (comme des PNG ou des JPG) en fichiers vectoriels SVG. …
Découvrez comment appliquer les 4T de Dorfman (Tolérer, Transférer, Traiter, Terminer) pour gérer les risques et protéger votre entreprise ou projet.
Cet article présente les différentes techniques permettant le contournement (bypass) d’antivirus et d'EDR dans le cadre de tests d'intrusion via un loader.