TL;DR, encore ! Décidément, c'est la soirée des articles de fond. À lire avec du bon pain (miel, toussa...).
Mise en place d'une "bombe" compressée qui fait crasher les navigateurs et autres outils de potentiels attaquants.
Un outil hyper-spécifique qui pose des faux mots de passe sur les machines reliées à un AD, permettant à l'admin de savoir si
une machine est corrompue par une attaque type mimikatz (http://liens.strak.ch/?01AJ8A) quand un de ces faux mdp est utilisé. Malin !
Un tuto pour déployer des honeypotsavec des Raspberry Pi.
Pour moi c'est pas ça le honeypot: là, on cherche juste à ce que des appareils ayant un SSID quelconque
en mémoire se connecte automatiquement chez nous... tandis que le but d'un "vrai" honeypot est d'attirer
des attaquant sur une machine ou un service donné pour analyser leurs comportements, leurs manières d'agir... voilà.