Overpass-the-hash est en réalité une combinaison de deux autres attaques, à savoir les attaques pass-the-hash et pass-the-ticket. Les trois techniques relèvent de la catégorie Mitre « Exploitation of remote services » (exploitation des services distants). Lors d’une attaque overpass-the-hash, un adversaire tire profit du hachage NTLM d’un compte d’utilisateur pour obtenir un ticket Kerberos qui lui permet d’accéder…
Dans ce tutoriel sous Windows Server 2022, nous allons configurer DNSSEC de manière à signer les enregistrements de la zone DNS de l'Active Directory.
Pour des raisons de sécurité, il est recommandé de désactiver l'authentification NTLMv1 et NTLMv2 pour un domaine Active Directory. Voici un guide pas à pas.
Dans ce tutoriel, nous allons apprendre à créer un compte gMSA et à l'utiliser dans une tâche planifiée sur Windows Server afin d'exécuter un script PowerShell.
Dans ce tutoriel, nous allons voir comment utiliser les comptes de service gMSA sur des serveurs sous Windows Server, avec la mise en oeuvre des prérequis.
Pour gérer les permissions des utilisateurs et groupes à privilèges, l'Active Directory s'appuie sur l'AdminSDHolder et sur l'attribut adminCount.
Dans cet article, nous allons étudier la mise en place d'un enregistrement des commandes saisies sur un système Linux et également leur envoie sur un serveur distant via rsyslog.
Dans ce tutoriel, nous allons apprendre à configurer l'Active Directory pour empêcher les utilisateurs (non-administrateurs) d'ajouter des machines au domaine.
Phishing attacks are well known. The objective of this type of attack is to perform actions from a victim's account or to retrieve information about the targeted person or company.
Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une...
By combining YubiKey’s smart card support with mutual TLS client certificates, hardware-bound private keys, and device attestation, you can expose your homelab to the internet in a way that carries very low security risk.
Keysas is a modern decontamination station prototype, fast, multithreaded which aims to be secure.
Keysas provides an easy solution to verify your documents. It can be used as a simple “decontamination station” or act as a gateway (keysas-core) to transfert untrusted files to higher security level networks. Untrusted files are scanned by an antivirus and you can manage and create your own Yara rules and add them easily to Keysas in order to inspect your files with more efficiency. You can also create a whitelist of file types you want to transfert based on their magic number to filter more accurately.
This software has been intentionally made to be as secure as possible using Rust programming langage, Secure Computing mode 2, strong sandboxing through systemd, Landlock and Apparmor. However if you encounter any security issue, do not hesitate to contact us via Gitlab.
Keysas can be installed on every GNU / Linux distributions based on systemd with apparmor enabled as we do not support SELinux yet.
This software is written in Rust, under GPL-3.0 license.
Microsoft Cloud LAPS Password management solution to securely randomize and back up the password of the local administrator account to Azure AD. Here you will
Leaders in Information Security
Décrit comment activer et désactiver le protocole Server Message Block (SMBv1, SMBv2 et SMBv3) dans les environnements client et serveur Windows.
Comment tracker et désactiver SMBv1 dans votre environnement. How to track and disabling SMBv1.
When operating a web server, it is important to implement security measures to protect your site and users. Protecting your web sites and applications with f…