Sécurité des données
Mémoire de la pile : présentation (partie 3)
mai 28, 2021
Présentation de la mémoire de la pile, description de son architecture et comment l’utiliser pour effectuer une rétro-ingénierie d’un malware à l’aide de x64dbg.
Exfiltration de hachages NTLM à l’aide de profils PowerShell
mai 27, 2021
Découvrez comment exfiltrer des hachages NTLM à l’aide de PowerShell, de Mimikatz, de Hashcat et d’autres techniques en vous appuyant sur des exemples de code concrets, des guides animés et des captures d’écran.
Comment utiliser Autoruns pour détecter et éliminer les malwares sous Windows
mai 26, 2021
Cet article explique comment utiliser le logiciel Autoruns de Sysinternals pour détecter les logiciels potentiellement indésirables installés et exécutés automatiquement sur votre ordinateur.
Le grand guide des attaques de phishing
mai 25, 2021
Depuis l’avènement du courriel, le phishing constitue la hantise des internautes comme des entreprises. Ces dernières années, il a fortement gagné en sophistication et est devenu difficile à repérer. Malheureusement,...
Comment les APT utilisent des proxys inverses pour lancer des commandes Nmap sur les réseaux internes
mai 25, 2021
Ce guide sur les proxys inverses et la commande Nmap aborde l’utilisation de proxychains, des mesures de protection et des stratégies de détection.
Guide de l’Éditeur de stratégie de groupe locale : options d’accès et utilisation
mai 22, 2021
L’Éditeur de stratégie de groupe locale (gpedit) est un outil essentiel des administrateurs système Active Directory. Consultez cet article de blog pour en savoir plus sur gpedit.
Varonis présente DatAdvantage Cloud : une sécurité centrée sur les données pour les applications SaaS et IaaS
mai 21, 2021
Aujourd’hui, nous avons le plaisir d’annoncer un programme d’accès anticipé à DatAdvantage Cloud. Notre nouvelle solution hébergée dans le cloud intègre l’approche de sécurité centrée sur les données de Varonis...
Scanner de ports : description et fonctionnement techniques de balayage de ports
mai 21, 2021
Les scanners de ports sont des outils essentiels pour les Red Team comme pour les Blue Team. Dans cet article de blog, nous allons nous pencher sur leur fonctionnement.
Sécurité du protocole IPv6 : avez-vous vérifié vos angles morts ?
mai 20, 2021
Vous trouverez dans ce guide ultime de la sécurité du protocole IPv6 une comparaison avec le protocole IPv4, des idées reçues et des bonnes pratiques.
Analyse intelligente et renseignements sur les menaces en matière de sécurité avec Azure Sentinel
mai 19, 2021
Les données sont la clé, et leur sécurité est au cœur des préoccupations des entreprises. Il est presque impossible d’analyser et de résoudre correctement de grands volumes d’alertes de sécurité...
Usurpation de requêtes DNS par empoisonnement du cache
mai 19, 2021
Présentation de l’usurpation de DNS et de l’empoisonnement du cache DNS, des stratégies permettant de s’en prémunir, et réponses à des questions fréquentes.
Qu’est-ce que x64dbg et comment l’utiliser
mai 18, 2021
Présentation de x64dbg et marche à suivre pour l’utiliser dans le cadre de l’analyse d’un malware. Cet article est le premier d’une série de 4 centrés sur x64dbg.
Essayez Varonis gratuitement.
Se déploie en quelques minutes.