
Après avoir compromis un poste, l’un des premiers objectifs de l’attaquant est de rechercher et d’extraire de nouveaux identifiants pour lui ouvrir de nouvelles portes. Nabil et Raphaël, accompagnés de Julia, experte en renseignement sur la menace, détaillent les techniques essentielles : phishing, credential stuffing, info‑stealers, interceptions réseau, dump mémoire et attaques Active Directory... pour dérober et exploiter ces accès. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Podzilla Summary coming soon
Sign up to get notified when the full AI-powered summary is ready.
Free forever for up to 3 podcasts. No credit card required.

Épisode hors-série — Scattered Spider / Lapsus / ShinyHunters - Défense

Épisode hors-série — Scattered Spider / Lapsus / ShinyHunters

Vols d'identifiants - Episode 4 : Détection

Vols d'identifiants - Episode 3 : Prévention
Free AI-powered recaps of Purple Voice and your other favorite podcasts, delivered to your inbox.
Free forever for up to 3 podcasts. No credit card required.