Sujets
Documents disponibles dans cette catégorie (5)

![]()
Article : texte imprimé
Thomas Granier, Auteur ; Sylvain Peyrefitte, Auteur | 2024"L'objectif de NYSM est d'offrir des solutions de contournement générique pour n'importe quel outil de post-exploitation sous Linux, en utilisant une combinaison de Namespaces et d'eBPF." (Extrait de MISC n°131)![]()
Article : texte imprimé
Romain Gicquiaud-Rousset, Auteur | 2023"Souvent négligés dans la sécurisation d'un domaine, les systèmes UNIX peuvent receler de nombreux secrets de valeurs pour les attaquants. Cet article détaillera les mécanismes d'intégration, l'extraction des secrets et leurs utilités dans le but de compromettre un domaine Active Directory." (Extrait de MISC n°130)![]()
Article : texte imprimé
Romain Koszyk, Auteur | 2020"L'objectif de cet article est de décrire les différentes données d'authentification qu'un attaquant peut récupérer sur une machine Windows au sein d'un domaine Active Directory." (Extrait de MISC n°111)![]()
Article : texte imprimé
Adrien Bouteiller, Auteur | 2019"Lorsqu'un attaquant parvient à s'introduire dans un environnement AWS, il ne peut opérer de manière directe que un périmètre limité. Voyons dans quelle mesure et par quels moyens il est possible d'y élever ses privilèges, et ce qu'il ...![]()
Article : texte imprimé
Antoine Cervoise, Auteur | 2019"Avoir un équivalent du Bash sous Windows facilite grandement la vie d'un utilisateur de GNU /Linux. Cet article s'intéresse à l'usage qu'un attaquant peut faire des Bash pour Windows lorsqu'ils sont présente sur une machine." (Extrait de MISC n°105)