Archives de catégorie : Outil

Détection d’images falsifiées

Episode #447

Détection d’images falsifiées

Avec Tina Nikoukhah

Références :

Suricata

Episode #433 consacré à Suricata 

Avec Eric Leblond 

Références :  

Homepage de Suricata: https://suricata.io/
Le livre « The Security Analyst’s Guide to Suricata »: https://www.stamus-networks.com/suricata-4-analysts
Redmine de l’oisf: https://redmine.openinfosecfoundation.org/
SSTIC 2023, Attaques de type Supply Chain sur Suricata : https://www.sstic.org/2023/presentation/attaque_supply_chain_suricata/

 

 

 

sigstore

Episode #422 consacré à sigstore 

avec Maya Costantini 

Références : 

Vidéo : https://passthesalt.ubicast.tv/videos/2023-introduction-to-sigstore-cryptographic-signatures-made-easier/

Slides : https://archives.pass-the-salt.org/Pass%20the%20SALT/2023/slides/PTS2023-Talk-12-Introduction-to-Sigstore_Cryptographic-signatures-made-easier.pdf

HEKATOMB

Episode #385

Dans cet épisode, Processus nous parle de d’HEKATOMB, un outil de post-exploitation utilisé en test d’intrusion. 

Précisions sur le fonctionnement de DPAPI : https://lestutosdeprocessus.fr/dechiffrement-dpapi.html

La chaine youtube de Processus : https://www.youtube.com/c/processusthief

Ping Castle Cloud

Episode #383

Dans cet épisode Vincent Le Toux, l’auteur de Ping Castle (un outil permettant d’auditer son AD), nous parle d’Azure AD.

 

Références : 

https://github.com/vletoux/pingcastle

https://github.com/vletoux/PingCastleCloud
https://github.com/Gerenios/AADInternals
https://github.com/AzureAD/AzureADAssessment
https://github.com/AzureAD/Azure-AD-Incident-Response-PowerShell-Module
https://learn.microsoft.com/en-us/azure/active-directory/devices/concept-primary-refresh-token 
https://stealthbits.com/blog/lateral-movement-to-the-cloud-pass-the-prt/