Blog

Sécurité des données

Mémoire de la pile : présentation (partie 3)

Neil Fox

Neil Fox

Présentation de la mémoire de la pile, description de son architecture et comment l’utiliser pour effectuer une rétro-ingénierie d’un malware à l’aide de x64dbg.

Exfiltration de hachages NTLM à l’aide de profils PowerShell

Tokyoneon

Tokyoneon

Découvrez comment exfiltrer des hachages NTLM à l’aide de PowerShell, de Mimikatz, de Hashcat et d’autres techniques en vous appuyant sur des exemples de code concrets, des guides animés et des captures d’écran.

Comment utiliser Autoruns pour détecter et éliminer les malwares sous Windows

Neil Fox

Neil Fox

Cet article explique comment utiliser le logiciel Autoruns de Sysinternals pour détecter les logiciels potentiellement indésirables installés et exécutés automatiquement sur votre ordinateur.

Le grand guide des attaques de phishing

Nathan Coppinger

Nathan Coppinger

Depuis l’avènement du courriel, le phishing constitue la hantise des internautes comme des entreprises. Ces dernières années, il a fortement gagné en sophistication et est devenu difficile à repérer. Malheureusement,...

Comment les APT utilisent des proxys inverses pour lancer des commandes Nmap sur les réseaux internes

Tokyoneon

Tokyoneon

Ce guide sur les proxys inverses et la commande Nmap aborde l’utilisation de proxychains, des mesures de protection et des stratégies de détection.

Guide de l’Éditeur de stratégie de groupe locale : options d’accès et utilisation

Michael Buckbee

Michael Buckbee

L’Éditeur de stratégie de groupe locale (gpedit) est un outil essentiel des administrateurs système Active Directory. Consultez cet article de blog pour en savoir plus sur gpedit.

Varonis présente DatAdvantage Cloud : une sécurité centrée sur les données pour les applications SaaS et IaaS

Nathan Coppinger

Nathan Coppinger

Aujourd’hui, nous avons le plaisir d’annoncer un programme d’accès anticipé à DatAdvantage Cloud. Notre nouvelle solution hébergée dans le cloud intègre l’approche de sécurité centrée sur les données de Varonis...

Scanner de ports : description et fonctionnement techniques de balayage de ports

Michael Buckbee

Michael Buckbee

Les scanners de ports sont des outils essentiels pour les Red Team comme pour les Blue Team. Dans cet article de blog, nous allons nous pencher sur leur fonctionnement.

Sécurité du protocole IPv6 : avez-vous vérifié vos angles morts ?

Robert Grimmick

Robert Grimmick

Vous trouverez dans ce guide ultime de la sécurité du protocole IPv6 une comparaison avec le protocole IPv4, des idées reçues et des bonnes pratiques.

Analyse intelligente et renseignements sur les menaces en matière de sécurité avec Azure Sentinel

Neeraj Kumar

Neeraj Kumar

Les données sont la clé, et leur sécurité est au cœur des préoccupations des entreprises. Il est presque impossible d’analyser et de résoudre correctement de grands volumes d’alertes de sécurité...

Usurpation de requêtes DNS par empoisonnement du cache

Michael Raymond

Michael Raymond

Présentation de l’usurpation de DNS et de l’empoisonnement du cache DNS, des stratégies permettant de s’en prémunir, et réponses à des questions fréquentes.

Qu’est-ce que x64dbg et comment l’utiliser

Neil Fox

Neil Fox

Présentation de x64dbg et marche à suivre pour l’utiliser dans le cadre de l’analyse d’un malware. Cet article est le premier d’une série de 4 centrés sur x64dbg.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.