Utiliser un .img sur VirtualBox
Vous trouverez parfois des fichiers.img sur certains sites proposant des systèmes d’exploitations et par défaut VirtualBox ne les acceptera pas.
Utiliser un .img sur VirtualBox Lire la suite »
Vous trouverez parfois des fichiers.img sur certains sites proposant des systèmes d’exploitations et par défaut VirtualBox ne les acceptera pas.
Utiliser un .img sur VirtualBox Lire la suite »
J’ai fait un constat assez accablant au cours de mes expériences sur l’état de sensibilisation cyber dans les différentes entreprises où j’ai pu travailler. Peu importe l’importance de ces entreprises, celles-ci négligent l’aspect essentiel de la sécurité qui est la sensibilisation.
Conseils Cyber Pro – Données sensibles Lire la suite »
Aujourd’hui nous allons voir comment installer OpenVAS (Open Vulnerability Assessment Scanner). Ce scanner de vulnérabilités permet d’auditer un parc informatique à la recherche de vulnérabilités connues sur le réseau. Cela ne fait pas de miracle mais permet néanmoins de détecter des failles éventuelles qui seraient passées entre les mailles de filet.
OpenVAS : Installation et configuration Lire la suite »
J’ai fait un constat assez accablant au cours de mes expériences sur l’état de sensibilisation cyber dans les différentes entreprises où j’ai pu travailler. Peu importe l’importance de ces entreprises, celles-ci négligent l’aspect essentiel de la sécurité qui est la sensibilisation.
Conseils Cyber Pro – Mots de passe Lire la suite »
J’ai fait un constat assez accablant au cours de mes expériences sur l’état de sensibilisation cyber dans les différentes entreprises où j’ai pu travailler. Peu importe l’importance de ces entreprises, celles-ci négligent l’aspect essentiel de la sécurité qui est la sensibilisation.
Conseils Cyber Pro – Télétravail Lire la suite »
Aujourd’hui nous allons voir comment réaliser une campagne de phishing afin de bypasser une authentification mutlifacteur. Nous utiliserons pour cela l’outil evilginx présent sur Kali Linux. Nous reproduirons le template d’authentification d’Office365 afin de leurrer nos utilisateurs. Pour réaliser cette maquete il est préférable de disposer d’un serveur internet dédié ainsi que d’un nom de domaine qui vou servira à réaliser la campagne. Pour mon test j’ai réalisé cette démo sur une machine locale avec le mode développeur mais pour des raisons pratiques, je vous ai détaillé les commandes nécessiares à une réalisation grandeur nature.
Bypasser une authentification a facteurs multiples (MFA) via un phishing Lire la suite »
J’ai fait un constat assez accablant au cours de mes expériences sur l’état de sensibilisation cyber dans les différentes entreprises où j’ai pu travailler. Peu importe l’importance de ces entreprises, celles-ci négligent l’aspect essentiel de la sécurité qui est la sensibilisation.
Conseils Cyber Pro – Protection des données Lire la suite »
Téléchargez le certificat SSL chez votre fournisseur habituel. Le fichier doit être au format CRT (certificat de sécurité) ou P7B (certificat PKCS #7). Déposez ces fichiers sur le serveur web IIS qui a besoin de ce certificat HTTPS.
Microsoft IIS : installer ou remplacer un certificat SSL Lire la suite »
J’ai fait un constat assez accablant au cours de mes expériences sur l’état de sensibilisation cyber dans les différentes entreprises où j’ai pu travailler. Peu importe l’importance de ces entreprises, celles-ci négligent l’aspect essentiel de la sécurité qui est la sensibilisation.
Conseils Cyber Pro – Réseaux publics Lire la suite »
Ouvrir l’éditeur de registre (regedit.exe)
Naviguer vers HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols
Créer les clés des protocoles à désactiver (ou naviguer vers ces protocoles s’ils existent déjà) dans « Protocols » (ex : TLS 1.0)
Sous cette clé, créer la clé Server
Activation/Désactivation des protocoles TLS sur Windows Server Lire la suite »