Archives du blog
- Compromettre le nuage Azure par des permissions d'API sensibles
- Voici à quel point il est facile de pirater une maison intelligente
- Guide DFIR : Meilleur livre de l'année
- Problèmes de sécurité dans un dispositif d'électrostimulation
- Red Wizard - Infrastructure automatisée et conviviale pour Red Team - Partie 1
- Temps d'attente : Attaquer les comptes de confiance dans Active Directory
- Qu'est-ce que l'ingénierie sociale et que pouvez-vous faire à ce sujet ?
- Bureau Veritas Cybersecurity participe à l'action de recherche et d'innovation REWIRE
- L'IOB pour les municipalités : Un exercice de remplissage ou vraiment sûr ?
- Vivre hors de la page web : XSS persistant efficace dans l'espace vers RCE dans le FortiADC
- Comment une application malveillante a ciblé les supporters de la FIFA au Qatar
- Ce n'est pas seulement une question de connaissances en matière de cybersécurité, c'est aussi une question de comportement
- Secura développe "BrokenAzure.Cloud", un outil CTF pour tester les connaissances sur Azure Cloud.
- Trilogie "Recherche sur le comportement humain dans la cybersécurité".
- Attaques de reniflage de MTP contre des cibles non-bitlocker
- Log4Shell : Comment fonctionne-t-il et quelles sont les étapes à suivre ?
- Ponemon 2021 État de la cybersécurité industrielle
- Les produits IoT devront répondre à des normes de sécurité minimales à partir de 2024
- Top 10 de l'OWASP - 2021
- Apps iOS sur Mac ARM : Opportunités de pentesting - Partie II
- Apps iOS sur Mac ARM : Opportunités de pentesting
- Quel est le degré de sécurité d'un environnement d'informatique dématérialisée conforme aux normes CIS/AWS ?
- Comment de petites vulnérabilités deviennent la recette d'un désastre
- Piratage de Jenkins pour éviter une violation de données dans le nuage
- Le point de vue du Pentester sur la "technologie des jumeaux digitaux" (Digital Twins Technology)
- Prix CVE 2020
- Zerologon : Devenez instantanément administrateur de domaine en détournant la cryptographie Netlogon (CVE-2020-1472)
- Des milliers d'euros perdus à cause du spoofing
- Oui ! Un incident !
- Informations dissimulées dans le registre Windows
- Comment choisir une solution de sensibilisation à la sécurité pour mon entreprise ?
- Créer un chemin à travers la sécurité de l'IdO avec ETSI EN 303 645
- L'ETSI publie une nouvelle norme EN 303 645 pour l'IdO grand public
- Mise à jour de la vulnérabilité grave de Citrix : implications et protection
- Kerberoasting - Exploiter Kerberos pour compromettre Microsoft Active Directory
- Prise de contrôle des systèmes Windows par une attaque de type Netlogon Man-in-the-Middle (CVE-2019-1424)
- Onduleurs solaires IoT et vulnérabilités de type Trickle-Down
- Attaquer et atténuer les environnements Windows PXE
- Votre propre maison : Prise de contrôle de la caméra à domicile
- Abuser de Bash pour Windows (Cygwin, WSL)