Secret management plays an important role in keeping essential information secure and out of threat actors’ reach. We discuss what secrets are and how to store them securely.
Au cœur des stratégies de défense des terminaux, les EDR se positionnent comme des compléments, voire remplaçants, efficaces des solutions antivirales classiques. Cet article étudie différentes techniques permettant de contourner les mécanismes de supervision des EDR (user-land hooking, Kernel Callbacks, et évènements Threat Intelligence). Dans le cadre de cet article, une « boite à outils » implémentant les diverses techniques d’évasion mentionnées a été développée [EDRSANDBLAST].
Comment protéger vos secrets avec la plateforme de gestion de secrets Infisical?
The intention of this post is to provide basic queries for targeted AD DS information gathering used in penetration testing. The reader can
Avant de commencer Remote Desktop Protocol (RDP) est un protocole permettant à un utilisateur d’obtenir une session bureau à distance sur un serveur exécutant Microsoft Terminal Services. À la base le protocole RDP ne supportait que l’authentification interactive. C’est-à-dire que lors d’une ouverture de session RDP, l’utilisateur arrivait sur l’invite d’authentification Windows depuis laquelle il […]
In this episode , we're gonna talk about cached credentials, something that everybody talks about, but not that many people know how they actually work.
Semperis researchers have discovered Silver SAML: a new application of Golden SAML that can be exploited in Entra ID and without AD FS.
Segmentation d'un point de vue pratique.
Blog recherche sécurité d'Akamai.
There is something I want you to know so you don't fall for phishing scams. Phishing emails have gotten a whole lot sneakier since the early days of email.
Using environment variables to store secrets has long been considered a good practice. But in this article, we will explore different opinions as to why using env vars might be either good or bad for security
While DevOps practitioners use environment variables to regularly keep secrets in applications, these could be conveniently abused by cybercriminals for their malicious activities, as our analysis shows.
Phishing via les sous-domaines
Une étude approfondie de l’extension Encrypted Client Hello, une norme de chiffrement des paramètres sensibles à la confidentialité envoyés par le client dans le cadre de la négociation TLS.