BLOG
(Enfin ?) Comprendre les vecteurs d'attaques Active Directory, un guide des vulnérabilités et configurations dangereuses : Partie II Cet...
Forensique avec le cloud : Scalabilité et Réponse à incident collaborative TLDR Ceux ayant déjà participé à un DFIR (Digital...
[Grehack2023][Write Up – OSINT] Oink ! ENONCÉ EN : With my friend, we love this cute emoji. And recently, she...
DonPAPI - Pour l'attaque et la défense TLDR L’outil DonPAPI a été complètement réécrit de 0 pour le faire évoluer...
Le SSTIC 2024, retour d'expérience Les 5, 6 et 7 juin derniers se tenaient au Couvent des Jacobins, à Rennes,...
(Enfin ?) Comprendre les vecteurs d'attaques Active Directory, un guide des vulnérabilités et configurations dangereuses : Partie I CONTEXTE...
Le password spraying, c’est une technique connue qui consiste à tester un même mot de passe sur plusieurs comptes, en...
L'IA au service de la Conformité : Les modèles de langage révolutionnent l'accès aux politiques d'entreprise Dans un écosystème...
Description Dans cette épreuve, un boîtier est utilisé pour gérer un système de contrôle d'accès physique. L'utilisateur doit entrer son...
[GreHack 2023][Write Up - Crypto] The Fist Of The Hacker I always forget my passwords, and passwords managers are insecure,...