Pas d'actualité

L'Actu des jours précédents

Détecter et Bloquer les Hackers [ CrowdSec 1.5 ]
Apprendre à détecter et bloquer les cybermenaces gratuitement avec la nouvelle version 1.5 de Crowdsec. ➡️ introduction et installation de crowdsec : https://youtu.be/dvqgc8f_2Nw ➡️Découvrir la console de crowdsec : https://youtu.be/j5QnrSJXVrQ En savoir plus sur CrowdSec 1.5 ------------------------------------------------------------------------------------------------------------ 📌 Site web : https://www.crowdsec.net/ 📌 Doc : https://doc.crowdsec.net/ 📌Repo GitHub : https://github.com/crowdsecurity/crowdsec 📌Sign-up console : https://app.crowdsec.net/ ☕ Achetez un hoodie : https://bit.ly/hacker-mentality Suivez-moi sur mes réseaux ------------------------------------------------------------------------------------------------------------ ► Facebook : https://www.facebook.com/wakedxy/ ►...
https://www.youtube.com/watch?v=iDmjadJ3EfI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

HACKER une BASE DE DONNÉES, SI FACILE ?! | Les INJECTIONS SQL
Aujourd'hui, grosse vidéo sur les injections SQL, au menu, injection basique, UNION based, blind SQLi (time based, conditionnal error etc..) ! Vidéo sur le protocole HTTP : https://youtu.be/lXFTQJTOhKg 00:00 - Intro 00:43 - SQL, c'est quoi ? Point sur les architectures web 03:51 - Définition générale des injections SQL 04:29 - Lab' pour comprendre les injections SQL basiques 07:19 - Explication des "UNION Based SQL Injections" 09:13 - Lab' sur les "UNION Based SQL Injections" 11:53 - Explication des blinds SQLi (SQL injection à l'aveugle) 12:24 - Explication des blinds SQLi Time Based 13:41 - Explication des blinds Conditional Error Blind SQLi 15:16 - Explication des Out Of Band Blind SQLi (OAST) 15:55 - Explication des Second Order SQLi 18:02 - Impacts des SQLi 20:04 - Remédiations...
https://www.youtube.com/watch?v=KWOs0Waq2TM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Histoires d'OSINT : CTI, Réseaux d'Arnaques CPF et Disparitions (avec HuGe, Navlys et Palenath)
Premier test de ce genre d'émissions, dites-nous ce que vous en pensez ! ########## HacktBack ########## Discord : https://discord.gg/QwS7h5hEUC Youtube : @HacktBack Podcast : https://podcast.ausha.co/cybertalk Patreon : https://www.patreon.com/HacktBack Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack LinkedIn : https://www.linkedin.com/company/hacktback/ ###### Noobosaurus_R3x ###### Discord : https://discord.gg/nwbz9nxc2w Youtube : @NoobosaurusR3x Twitter : @NoobosaurusR3x ###### Chapitres ###### 00:00 Intro 00:52 Présentations 03:56 OSINT et CTI (par Navlys) 26:43 Remonter un Réseau d'Arnaques CPF (par HuGe) 43:36 Retrouver des Personnes Disparues (par Palenath)
https://www.youtube.com/watch?v=1vNBeuavECA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Débuter avec les CTF 🎓🚩[TUTO GUIDÉ]
Démarrez dès aujourd'hui avec les CTF ! Je vous montre comment cela fonctionne et comment gagner vos premiers points avec la toute nouvelle plateforme CTF sur Cyberini. ⏬ Cliquez ci-dessous pour en savoir plus ⏬. Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1 ▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂ ✅ La plateforme CTF pour débuter ► https://cyberini.com/ctf/ ✅ Autre plateforme CTF recommandée ► https://picoctf.org/ ✅ Site CTF le plus populaire ► https://www.hackthebox.com/ ✅ Exemple de CTF à faire en équipe avec des lots à gagner ► https://ctftime.org/event/2004 ✅ Et son...
https://www.youtube.com/watch?v=ExBQwagrHwA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

"La cyberactivité a augmenté au cours des trois dernières années" - Itw de Merle Maigre
Cyberguerre Russie-Ukraine, cyberactivités malveillantes en Europe et coopération UE-OTAN… Merle Maigre, directrice du programme de cybersécurité de l'e-Governance Academy, en Estonie, dresse un constat des cyberattaques passées mais aussi des menaces auxquelles sera confronté le Vieux Continent.
https://www.youtube.com/watch?v=HF1YMktqLoo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

"Cyber activity has substantially increased over the last three years" - Itw of Merle Maigre
Russia-Ukraine cyberwarfare, cyber-malicious activities in Europe and EU-NATO cooperation... Merle Maigre, director of the cybersecurity program at the e-Governance Academy in Estonia, takes stock of past cyberattacks and future threats to the Old Continent.
https://www.youtube.com/watch?v=Ob4fYjnPG_Y
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les collectivités territoriales face à la tempête cyber
Dans son Panorama de la cybermenace 2022, l'Agence nationale de la sécurité des systèmes d'information (ANSSI) souligne qu'« une multiplication des cas d'attaques par rançongiciels est observée depuis l'été 2022, particulièrement à l'encontre des collectivités territoriales ». Ces attaques peuvent affecter les services de paie, la gestion de l'état civil ou encore le versement des prestations sociales. Malgré différents plans d'action élaborés pour renforcer leur sécurité numérique, tel que le plan France Relance qui place les collectivités territoriales au cœur de son volet cybersécurité en y allouant 136 millions d'euros, ou encore la création de centres régionaux de réponse à incident cyber accompagnés par l'ANSSI, il existe de grandes disparités...
https://www.youtube.com/watch?v=VTaMe-8infY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

(C12) (FIC) SANS - Réponse aux incidents dans le cloud- le trio infernal

https://www.youtube.com/watch?v=qP9kZMq_NFs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

(C21) (FIC) Stormshield - Démonstration de l'efficacité de la plateforme XDR Stormshield

https://www.youtube.com/watch?v=81ls6CLSoBQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

(C09) (FIC) Trend Micro
Comment rationaliser ses outils de protection pour renforcer sa cybersécurité ?
https://www.youtube.com/watch?v=Ctr-OBKcUns
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

(C12) (FIC) SANS - Incident Response in the cloud, the Good, the Bad and the Ugly

https://www.youtube.com/watch?v=JSrY9yfGNMM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

(C21) (FIC) Stormshield - Demonstration of the effectiveness of the XDR Stormshield platform

https://www.youtube.com/watch?v=4jT4beD7UwI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

(TR20) (FIC) Are ransomware groups too greedy to last?

https://www.youtube.com/watch?v=Vxik-DQoy7o
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

(TR19) (FIC) Multi-cloud, or the art of managing complexity

https://www.youtube.com/watch?v=ivhUzgy_Oq8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

(TR20) (FIC) Les groupes de ransomware sont-ils trop gourmands pour durer ?

https://www.youtube.com/watch?v=aglE1bZIVKo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

(TR19) (FIC) Le multicloud ou l'art de gérer la complexité

https://www.youtube.com/watch?v=tq0N4qHIKfk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

(DA20) (FIC) Anozr Way - Human Hacking - Démo d'attaque contre les VIP & Key People des entreprises

https://www.youtube.com/watch?v=OZgZTmsUSBk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

(DA16) (FIC) Klee Group - 2033 - la Guerre des IA

https://www.youtube.com/watch?v=XOC7q-UVrR8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

🍪 Sécurité web : SessionID, Cookies et Authentification !
💌 Recevoir la lettre du hacker (gratuit) ➜ https://www.hacking-autodidacte.fr/lp ⏬ Pour aller plus loin ⏬ Les attributs des cookies : https://developer.mozilla.org/fr/docs/Web/HTTP/Cookies Une autre manière de gérer l'authentification : https://fr.wikipedia.org/wiki/JSON_Web_Token Vous pouvez vous exercer sur l'app DVWA : https://braincoke.fr/write-up/dvwa/dvwa-weak-session-i-ds/ https://owasp.org/www-community/attacks/Session_Prediction JWT vs SESSION ID : https://fr.linkedin.com/pulse/sessions-vs-jwts-un-guide-complet-de-web-mohamed-ouattara 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et documentaire...
https://www.youtube.com/watch?v=J-1s-ONitRc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CRACKER UN MOT DE PASSE AVEC UN DOCUMENT WORD
Tutoriel en français expliquant le fonctionnement de la technique de compromission initiale "Remote Template Injection" consistant à obtenir une tentative d'authentification NTLM via le chargement d'un modèle de document Office. Cette vidéo est à but de prévention uniquement, pour sensibiliser aux dangers du phishing et à l'ouverture de documents dont la source n'est pas connues. Toute utilisation en dehors d'un cadre prévu à cet effet est illégale et je ne pourrais être tenu responsable de l'utilisation faite des techniques présentées dans cette vidéo. ------------------------------------------------------------------- Le lien de mon blog : https://processus.site Le lien pour rejoindre le serveur Discord : https://discord.gg/JJNxV2h ------------------------------------------------------------------- #phishing...
https://www.youtube.com/watch?v=ncZ6Xcp0wbw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

7 outils GRATUITS pour le Hacking Web
Une liste non exhaustive de 7 outils essentiels pour le pentest d'application Web. ⛔️ Cette vidéo est uniquement à but instructif. Je ne vous incite en aucun cas à reproduire les techniques présentées dans la vidéo sur un système pour lequel vous n'avez pas une autorisation écrite de la part de propriétaire.⛔️ ☕ Achète un hoodie et bénéficie de 5% de réduction grâce au code promo "HACKERMENTALITY" : https://bit.ly/hacker-mentality Suivez-moi sur mes réseaux ------------------------------------------------------------------------------------------------------------ ► Facebook : https://www.facebook.com/wakedxy/ ► Instagram : https://www.instagram.com/wakedxy/ ► Twitter : https://twitter.com/Wakedxy1 ► Discord : https://discord.gg/ad5pTng ► Github: https://github.com/wakedxy...
https://www.youtube.com/watch?v=IUZAPiQSgOI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CONTOURNER les FIREWALL, c'est POSSIBLE ? | HTTP Request Smuggling
J'apporte une réponse à cette question dans la vidéo au travers de la vulgarisation du Request Smuggling ! Vidéo sur le protocole HTTP : https://youtu.be/lXFTQJTOhKg 00:00 - Intro 00:38 - Disclaimer 00:53 - Historique du Request Smuggling via HTTP 02:47 - Explication du Request Smuggling 05:37 - Premier exemple du Request Smuggling 06:56 - Deuxième exemple du Request Smuggling 09:06 - Lab d'exemple sur du CL.TE 15:57 - Impacts du Request Smuggling 17:59 - Remédiations pour contrer le Request Smuggling 19:42 - Pour aller plus loin + outro Miniature : @gurvanseveno3498 =[ Social ]= → Twitter: https://twitter.com/Fransosiche =[ Source ]= → https://makina-corpus.com/securite/securite-problemes-de-http-smuggling-contrebande-de-http-en-2015-partie-1 → https://portswigger.net/web-security/request-smuggling →...
https://www.youtube.com/watch?v=7D-DapSZYZ4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

MON VOYAGE À MARRAKECH (avec @zer0bullshit et @wakedxy)
C'est l'histoire d'un séjour inoubliable, d'un lâcher-prise que je devais accomplir. Je suis parti avec plein de préjugés construits avec tout ce qu'on entend dans les médias et au final j'ai pu réaliser par moi-même que comme ici et ailleurs il y a des endroits magiques et des endroits à éviter, des façons de penser obtuses et des personnes ouvertes d'esprit, mais surtout un accueil incroyable et un partage sans limite. Encore une fois, un grand merci à Hamza et Waked de m'avoir fait découvrir tout ça, c'était encore plus fou que ce que je m'imaginais ! Par contre apprenez à conduire svp, vous êtes des grands malades 😅 ------------------------------------------------------------------- La vidéo Action ou Vérité version Hacker sur la chaine de Waked : https://www.youtube.com/watch?v=AHVzAN_zV4c ------------------------------------------------------------------- La...
https://www.youtube.com/watch?v=bf7BqhmaGpI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pister un numéro de téléphone📲 #shorts
Vidéo complète : https://www.youtube.com/watch?v=3auM7Hqpz-g Suivre Steven ------------------------------------------------------------------------------------------------------------ https://twitter.com/steven_DFS/ Suivez-moi sur mes réseaux ------------------------------------------------------------------------------------------------------------ ► Facebook : https://www.facebook.com/wakedxy/ ► Instagram : https://www.instagram.com/wakedxy/ ► Twitter : https://twitter.com/Wakedxy1 ► Discord : https://discord.gg/ad5pTng ► Github: https://github.com/wakedxy #youtubeshorts #shortvideo
https://www.youtube.com/watch?v=LVK_l-T9L2A
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Créez votre Hacking Lab avec Docker ! [GUIDE COMPLET] 🔥
Mettez le Hacking éthique en pratique avec Docker et + votre projet en ligne avec Hostinger en cliquant sur ce lien https://www.hostinger.fr/michelkartner et en utilisant le coupon MICHELKARTNER pour une réduction supplémentaire de 10%. ⏬ Cliquez ci-dessous pour en savoir plus ⏬. Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1 ▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂ ✅ Le Docker Hub ► https://hub.docker.com/ ✅ Des exemples de Dockerfile ► https://docs.docker.com/engine/reference/builder/ ✅ Créez votre hacking lab en une commande ► https://github.com/LeBlogDuHacker/vulnlab (utilisez la...
https://www.youtube.com/watch?v=TClN-Q8HVDg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La FACE CACHÉE de l'OSINT (Darkweb, Vie privée, Complots, GAFAM)
###### Références ###### Github d'Ost4r4 : https://github.com/Ost4r4 Github de Megadose (Palenath) https://github.com/megadose Conseils aux voyageurs : https://www.ssi.gouv.fr/uploads/IMG/pdf/passeport_voyageurs_anssi.pdf Importance des captations OSINT sur le front Ukrainien : Osint, enquêtes et terrains numériques, 2022/3, aux éditions Hérodotes Plugin Maltego, investigations d'images : https://www.maltego.com/transform-hub/tineye/ Reportage sur Cambridge Analytica : The Great Hack : L'affaire Cambridge Analytica, sur Netflix Reportage sur le séparatisme : The Social Dilemma : Derrière nos écrans de fumée, sur Netflix Livre blanc, le cadre légal de l'OSINT : https://ozint.eu/livre-blanc-cadre-legal-2023/ Programme d'aide à Europol : https://www.europol.europa.eu/stopchildabuse Plugin...
https://www.youtube.com/watch?v=EOfJAg95uWQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

TRAQUER à partir d'une image🎯 #shorts
Vidéo complete : https://www.youtube.com/watch?v=oXKALzPnwgk Suivez-moi sur mes réseaux ------------------------------------------------------------------------------------------------------------ ► Facebook : https://www.facebook.com/wakedxy/ ► Instagram : https://www.instagram.com/wakedxy/ ► Twitter : https://twitter.com/Wakedxy1 ► Discord : https://discord.gg/ad5pTng ► Github: https://github.com/wakedxy #youtubeshorts #shortvideo
https://www.youtube.com/watch?v=wHQAMgPoB5k
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Gagner 200 000$ grâce au Bug Bounty?
Qu'est-ce que le Bug bounty ? Comment commencer ? Peut-on gagner sa vie avec ? Nous répondons à vos questions dans cette vidéo. Suivre Dris ------------------------------------------------------------------------------------------------------------ ► Linkedin : https://www.linkedin.com/in/drisr53/ ► Medium : medium.com/@jedus0r 00:00 Introduction 00:40 Qu'est-ce que le Bug Bounty 01:37 Comment il a commencé 03:10 Les languages à connaitre 04:52 Combien on gagne 07:30 Les types de bug 13:50 La plus grande vulnérabilité qu'il a trouvé 18:30 Pentest avant le Bug Bounty ? 22:47 Automatique vs manuelle 24:21 Conseils de ressources 28:12 Conclusion Soutenir la chaine ------------------------------------------------------------------------------------------------------------ ☕...
https://www.youtube.com/watch?v=msmrleUqxug
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment fonctionne INTERNET ? | Le protocole HTTP
J'apporte une réponse à cette question dans la vidéo au travers de la vulgarisation du protocole HTTP 00:00 - Intro 00:47 - Disclaimer 01:14 - C'est quoi HTTP ? Comment ça fonctionne ? 01:33 - Une histoire d'échange client/serveur 02:52 - HTTP = stateless ? WTF ? 04:23 - URL vs URI, c'est quoi la diff' ? 06:29 - HTTP sur le modèle OSI 07:52 - Composition d'une requête : les verbes HTTP 11:25 - Composition d'une requête : la ressource 11:38 - Petit point sur l'histoire d'HTTP 13:09 - Les en-têtes/headers HTTP 14:57 - Les codes de réponses HTTP 16:39 - Outro Miniature : @gurvanseveno3498 -=[ Social ]=- → Twitter: https://twitter.com/Fransosiche #cybersécurité #HTTP #vulgarisation #protocole
https://www.youtube.com/watch?v=lXFTQJTOhKg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Protéger vos enfants sur Internet : les astuces et les outils à connaître
Votre enfant utilise Internet et les écrans ? Alors cette vidéo est faite pour vous ! Nous allons vous expliquer comment protéger vos enfants des risques tels que la cyberintimidation, la fraude en ligne, les prédateurs sexuels et l'exposition à des contenus inappropriés. Nous vous montrerons les mesures que vous pouvez prendre, telles que l'utilisation de logiciels de contrôle parental et l'enseignement des bonnes pratiques de cybersécurité à vos enfants. Ne manquez pas cette vidéo essentielle pour garantir la sécurité en ligne de vos enfants ! #enfants #sécuritéenligne #contrôleparental #cybersécurité #internet #écrans #cyberintimidation #fraudeenligne #bonnespratiques #parenting #cyber #sensibilisation #conseils #cybersécurité #enfance #parents
https://www.youtube.com/watch?v=2b1t6S70L-4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

BUG BOUNTY : retour d'expérience après 3 mois
Qu'est-ce que le Bug Bounty ? Comment ça marche ? Combien ça rapporte ? Dans cette vidéo je vais expliquer comment je me suis mis au bug bounty, et combien j'ai pu gagner en 3 mois. J'essaye à la fois de partager les bons et les mauvais côtés de la discipline : si les chiffres peuvent donner envie, il y a aussi beaucoup de frustration, et une facilité accrue au burnout selon les personnes. Toutefois, il faut noter que la pratique est très formatrice, et durant ces trois mois j'ai beaucoup appris. 00:00 : Introduction 00:35 : Le choix d'un programme 01:11 : Pré account takeover 02:09 : Les premiers résultats 02:47 : Les points et les classements 03:49 : Changement de stratégie 04:47 : Première vraie vulnérabilité 06:50 : Les premières primes 08:33 : Les mauvais côtés du bug...
https://www.youtube.com/watch?v=UHYc2tJF9S8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Démonstration du VOL d'un compte ADMIN grâce à une XSS #shorts
#XSS #cybersécurité #vulgarisation #web #pentest #vulnerabilités #javascript #hacker
https://www.youtube.com/watch?v=5kdJhaLRDQQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ransomware dans un fichier word 😨 #shorts
Vidéo complete : https://www.youtube.com/watch?v=Biouj4aBgLI #youtubeshorts #shortvideo
https://www.youtube.com/watch?v=pmZ0bp20_oc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'UTOPIE de la VIE PRIVÉE en 2023 ? (avec Julien "Kermit" Metayer)
Peut-on encore parler de vie privée dans ce monde ultra-connecté ? Explorons ensemble le monde de l'OSINT vu par les médias grands publics. ###### Julien "Kermit" Metayer ###### LinkedIn : https://www.linkedin.com/in/jmetayer/ Site : https://ozint.eu/ ########## HacktBack ########## Discord : https://discord.gg/QwS7h5hEUC Youtube : @HacktBack Podcast : https://podcast.ausha.co/cybertalk Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack LinkedIn : https://www.linkedin.com/company/hacktback/ ###### Noobosaurus_R3x ###### Discord : https://discord.gg/nwbz9nxc2w Youtube : @NoobosaurusR3x Twitter : @NoobosaurusR3x ###### Chapitres ###### 00:00 Intro 00:30 Le rôle des médias 06:09 Trier les informations 08:41 Tous traçables ? 14:23 Comment disparaitre ? 18:26 La vulgarisation...
https://www.youtube.com/watch?v=vFFSDvkGSGw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment les HACKERS VOLENT vos DONNÉES sur le WEB | Cross-Site Scripting (XSS) expliqué
J'apporte une réponse à cette question dans la vidéo au travers de la vulgarisation des XSS ! 00:00 - Intro 00:31 - C'est quoi le web ? Comment ça fonctionne ? 04:24 - Définition générale du Cross-Site Scripting 05:21 - Le principe d'injection 06:04 - Définition XSS stockée (stored XSS) 07:15 - Lab' XSS stockée (stored XSS) 08:52 - Définition XSS refletée (reflected XSS) 10:02 - Lab' XSS refletée (reflectedXSS) 11:28 - Définition DOM based XSS 13:07 - Lab' DOM based XSS 14:56 - Impacts des XSS 16:56 - Remédiations pour contrer les XSS 20:35 - Pour aller plus loin + outro Miniature : @gurvanseveno3498 -=[ Social ]=- → Twitter: https://twitter.com/Fransosiche -=[ Source ]=- → slides de Mizu : https://slides.com/kevin-mizu/electron-cve-2022-3133 → https://icesi.fr/5_Faille-XSS-ou-le-Cross-Site-Scripting.html →...
https://www.youtube.com/watch?v=DFP3K5ZL1fs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

N'ouvre pas cette invitation [CVE-2023-23397]
Review de la CVE : CVE-2023-23397 [Microsoft Outlook Elevation of Privilege Vulnerability] Documentation ------------------------------------------------------------------------------------------------------------ 📌Room THM : https://tryhackme.com/room/outlookntlmleak 📌Information : https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397 Soutenir la chaine ------------------------------------------------------------------------------------------------------------ ☕ Achète un hoodie et bénéficie de 5% de réduction grâce au code promo "HACKERMENTALITY" : https://bit.ly/hacker-mentality Lien d'affiliation ------------------------------------------------------------------------------------------------------------ 🛡️INE : https://ine.grsm.io/wakedxy Suivez-moi...
https://www.youtube.com/watch?v=l95NPiF_jjc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

OSINTEUR Pro : La nouvelle génération d'enquêteurs ? (avec Julien "Kermit" Metayer)
Est-ce possible de devenir un pratiquant pro de l'OSINT ? Nous explorons les risques, limites et avantages de ce genre d'activité avec notre invité. ###### Julien "Kermit" Metayer ###### LinkedIn : https://www.linkedin.com/in/jmetayer/ Site : https://ozint.eu/ ########## HacktBack ########## Discord : https://discord.gg/QwS7h5hEUC Youtube : @HacktBack Podcast : https://podcast.ausha.co/cybertalk Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack LinkedIn : https://www.linkedin.com/company/hacktback/ ###### Noobosaurus_R3x ###### Discord : https://discord.gg/nwbz9nxc2w Youtube : @NoobosaurusR3x Twitter : @NoobosaurusR3x ###### Chapitres ###### 00:00 Intro 00:30 L'utilité de l'OSINT en entreprise 07:45 Pentest et Redteam 13:34 Côté défensif 16:28 Espionnage 20:13...
https://www.youtube.com/watch?v=PKWILhEbKYA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les BASES de l'OSINT (avec Julien "Kermit" Metayer)
La dernière discipline en vogue dans le monde de la cyber a enfin un épisode dédié ! On commence par les bases de ce domaine fascinant et si populaire. ###### Julien "Kermit" Metayer ###### LinkedIn : https://www.linkedin.com/in/jmetayer/ Site : https://ozint.eu/ ########## HacktBack ########## Discord : https://discord.gg/QwS7h5hEUC Youtube : @HacktBack Podcast : https://podcast.ausha.co/cybertalk Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack LinkedIn : https://www.linkedin.com/company/hacktback/ ###### Noobosaurus_R3x ###### Discord : https://discord.gg/nwbz9nxc2w Youtube : @NoobosaurusR3x Twitter : @NoobosaurusR3x ###### Chapitres ###### 00:00 Intro 00:28 Présentations 04:10 La genèse 08:03 Les grands acteurs 13:47 Une discipline populaire ? 16:41 OSINT...
https://www.youtube.com/watch?v=zg9uDlDzauE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

HacktBack Saison 2 !
[modifié] https://hacktback.fr/ https://www.renardise-studio.com/ https://www.patreon.com/HacktBack
https://www.youtube.com/watch?v=xSTDrdkTo54
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

N'OUVRE PAS CE CV 😨
Analyse forensic d'un ordinateur infecté par un ransomware après l'ouverture d'un fichier word. ⛔️ Cette vidéo est uniquement à but instructif. Je ne vous incite en aucun cas à reproduire les techniques présentées dans la vidéo sur un système pour lequel vous n'avez pas une autorisation écrite de la part de propriétaire.⛔️ Suivre Tristan [X-No] ------------------------------------------------------------------------------------------------------------ ► Linkedin : https://www.linkedin.com/in/tristan-manzano-963223103/ ► Sa société: https://securitydatanetwork.com 00:00 - Teaser 00:19 - Introduction 02:40 - Présentation du Lab 04:01 - Infection de la machine 06:15 - Réponse à incident 08:50 - Capture de la RAM / Disque 11:18 - Analyse du disque 12:28 - Analyse...
https://www.youtube.com/watch?v=Biouj4aBgLI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Repérer les e-mails frauduleux ! #cyber #sensibilisation #astuce #mail #phishing #conseils #fraudes

https://www.youtube.com/watch?v=lg2Y_sKu0x4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'anti virus est l'une des technologies les plus essentielles 🚨 #sensibilisation #cyber #conseils

https://www.youtube.com/watch?v=YZRcsKlmdYM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Souhaitez-vous des idées pour la charte numerique en famille ? #sensibilisation #enfance #famille

https://www.youtube.com/watch?v=TVvDrsp0fw4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le PLUS GROS CTF de France (au BreizhCTF avec TBS et Saxx)
On s'envole pour la Bretagne, direction le plus gros CTF de France avec notre équipe officielle HacktBack X TBS. Ce sera l'occasion de rencontrer les entreprises, écoles, speakers et organisateurs de cet évènement incontournable. https://theblackside.fr/ ########## HacktBack ########## Discord : https://discord.gg/QwS7h5hEUC Youtube : https://www.youtube.com/c/HacktBack Podcast : https://podcast.ausha.co/cybertalk Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack LinkedIn : https://www.linkedin.com/company/hacktback/ ########## Hack&Job ########## Synacktiv : https://www.synacktiv.com/ YesWeHack : https://www.yeswehack.com/ OpenCyber : https://www.opencyber.com/ OrangeCyberDefense : https://www.orangecyberdefense.com/ Airbus : https://www.cyber.airbus.com/ Thalès...
https://www.youtube.com/watch?v=XwmbUA-k38E
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Qu'est-ce que la majorité numérique ? #cyber #cybersécurité #sensibilisation #enfance #parents

https://www.youtube.com/watch?v=p8fms9f8LYw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les risques de l'exposition des enfants sur les réseaux sociaux🚨 #cyber #poupette #sensibilisation

https://www.youtube.com/watch?v=N2NQLchXf3c
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

VIDÉO DISPONIBLE SUR LA CHAÎNE DE @wakedxy : https://youtu.be/AHVzAN_zV4c

https://www.youtube.com/watch?v=_J_rSQIMsHU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

ACTION ou VÉRITÉ [version HACKER]
Merci à @zer0bullshit et @processusthief d'avoir joué le jeu. Cette vidéo n'est pas sponsorisée alors un like et un commentaire serait apprécié 😊 Suivre Hamza Kondah ------------------------------------------------------------------------------------------------------------ ► Youtube : @zer0bullshit ► Linkedin : https://www.linkedin.com/in/kondah/ ► Twitter : https://twitter.com/kondah_ha?s=20 Suivre Processus Thief ------------------------------------------------------------------------------------------------------------ ► Youtube : @processusthief ► Linkedin : https://www.linkedin.com/in/christopher-thiefin ►Twitter : https://twitter.com/processust ► Site: https://processus.site Cadrage / montage ------------------------------------------------------------------------------------------------------------ ►...
https://www.youtube.com/watch?v=AHVzAN_zV4c
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La cybersécurité accessible à tous : Découvrez ma chaîne Youtube!
J'ai créé cette chaîne pour rendre la cyber accessible à tous et démocratiser l'accès à cette information vitale dans notre monde numérique. En tant qu'Ingénieure Cybersécurité Avant-vente, je partagerai avec vous des astuces pratiques, des résumés de l'actualité cyber et des conseils pour vous aider à protéger votre vie numérique. Abonnez-vous pour ne rien manquer et ensemble, démocratisons la cyber ! Linkedin : https://www.linkedin.com/in/sara-maria-belaid/ #cybersécurité #cybersecurite #securitenumerique #cyber #protectiondesdonnees #cyberattaques
https://www.youtube.com/watch?v=3Ekk_2MaI2k
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Attention à vos traces sur internet [OSINT]
☕ Achète un hoodie et bénéficie de 5% de réduction grâce au code promo "HACKERMENTALITY" : https://bit.ly/hacker-mentality • 00:00 - Introduction • 00:25 - Présentation https://twitter.com/steven_DFS/ • 00:45 - Qu'est-ce que l'OSINT ? • 01:26 - Quels sont les métiers qui pratiquent l'OSINT ? • 02:20 - Parcours et comment démarrer en OSINT ? https://ege.fr/formations/mba/sie/ • 03:55 - A partir de quel moment la frontière de la légalité est franchie en OSINT ? https://ozint.eu/livre-blanc-cadre-legal-2023/ • 06:00 - Quels sont les outils pour faire de l'OSINT ? https://epieos.com/ https://whatsmyname.app/ • 09:00 - Quelles sont les communautés francophone ? https://aege.fr/ https://discord.com/invite/GrEFhBCbVV/ https://aege.fr/news/magosint-8335/ https://ozint.eu/ https://discord.com/invite/ozint/ https://openfacto.fr/ https://twitter.com/alleyesonwagner/ https://projetfox.com/ https://osintfr.com/ •...
https://www.youtube.com/watch?v=3auM7Hqpz-g
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

HACKERS, MÉDIAS et COMPÉTITION, un cocktail impossible ? (avec Zax et Doomer)
Comment faire pour être un bon vulgarisateur sans tomber dans la facilité ? Les médias et la compétition nous mettent-ils en lumière ou révèlent-ils nos parts d'ombres ? ###### Zax et Doomer (BZHunt) ###### Twitter : @ReeverZax et @DoomerOutrun Site : https://bzhunt.fr/ ########## HacktBack ########## Discord : https://discord.gg/QwS7h5hEUC Youtube : @HacktBack Podcast : https://podcast.ausha.co/cybertalk Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack LinkedIn : https://www.linkedin.com/company/hacktback/ ###### Noobosaurus_R3x ###### Discord : https://discord.gg/nwbz9nxc2w Youtube : @NoobosaurusR3x Twitter : @NoobosaurusR3x ###### Chapitres ###### 00:00 Intro 00:50 Les compétitions en Bug Bounty 03:29 Pwn2Own 06:28 La coupe du monde de Bug Bounty 10:58 L'utilité...
https://www.youtube.com/watch?v=EvpelAZ3ENE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Certifié OSCP en 2023
Vidéo qui explique comment j'ai fait pour passer la certification OSCP de offsec à la première tentative. ☕ Achète un hoodie et bénéficie de 5% de réduction grâce au code promo "HACKERMENTALITY" : https://bit.ly/hacker-mentality 00:00 - Introduction 00:50 - Qu'est-ce que l'OSCP? 02:08 - Pourquoi' passer l'OSCP? 02:54 - Ma préparation 06:12 - Avant l'examen 08:01 - L'examen 14:01 - Le rapport 16:21 - Mes Conseils Suivez-moi sur mes réseaux ------------------------------------------------------------------------------------------------------------ ► Facebook : https://www.facebook.com/wakedxy/ ► Instagram : https://www.instagram.com/wakedxy/ ► Twitter : https://twitter.com/Wakedxy1 ► Discord : https://discord.gg/ad5pTng ► Github: https://github.com/wakedxy
https://www.youtube.com/watch?v=4YAtXZhCyzE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Carrière dans la cybersécurité : 5 domaines à (très) fort potentiel 🔥
Voici les 5 domaines à ne pas manquer pour des Opportunités de carrière dans la cybersécurité (avec exemples de projets). ⏬ Cliquez ci-dessous pour en savoir plus ⏬. Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1 ▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂ ✅ Générer vos honeypots ► https://canarytokens.org/generate ✅ Générer vos honeypots ► https://canarytokens.org/generate ✅ Générer vos honeypots ► https://canarytokens.org/generate ✅ Installer opencanary ► https://github.com/thinkst/opencanary ✅ Votre terminal Linux en ligne sans rien installer ► https://shell.cloud.google.com/?show=ide%2Cterminal ✅...
https://www.youtube.com/watch?v=gh2DdRjK4BY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment devenir un bon BOUNTY HUNTER (avec Zax et Doomer)
Il y a les bons et les mauvais chasseurs... Le bon, il voit une vuln... il tire. Alors que le mauvais... Découverte du milieu du Bug Bounty et beaucoup d'astuces pour se lancer ! ###### Zax et Doomer (BZHunt) ###### Twitter : @ReeverZax et @DoomerOutrun Site : https://bzhunt.fr/ ########## HacktBack ########## Discord : https://discord.gg/QwS7h5hEUC Youtube : @HacktBack Podcast : https://podcast.ausha.co/cybertalk Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack LinkedIn : https://www.linkedin.com/company/hacktback/ ###### Noobosaurus_R3x ###### Discord : https://discord.gg/nwbz9nxc2w Youtube : @NoobosaurusR3x Twitter : @NoobosaurusR3x ###### Chapitres ###### 00:00 Intro 00:37 Qu'est-ce que le Bug Bounty ? 04:14 La différence avec le Pentest ? 09:43 Comment marchent...
https://www.youtube.com/watch?v=_a9RzfFPEFw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

BYPASS ANTIVIRUS KASPERSKY [CHALLENGE]
Challenge réussi @wakedxy 😉 ----------------------------------------------------------------------------------- Le lien de mon blog : https://processus.site Le lien pour rejoindre le serveur Discord : https://discord.gg/JJNxV2h #antivirus #hacking #redteam
https://www.youtube.com/watch?v=mn33ikokx8U
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les HACKERS qui HACKENT le marché de la CYBER (avec Zax et Doomer)
Des hackers entrepreneurs qui suivent les règles du monde de l'entreprise ? Non non non... On va faire différemment et trouver la faille dans le système. C'est parti pour la découverte d'une entreprise pas comme les autres. ###### Zax et Doomer (BZHunt) ###### Twitter : @ReeverZax et @DoomerOutrun Site : https://bzhunt.fr/ ########## HacktBack ########## Discord : https://discord.gg/QwS7h5hEUC Youtube : @HacktBack Podcast : https://podcast.ausha.co/cybertalk Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack LinkedIn : https://www.linkedin.com/company/hacktback/ ###### Noobosaurus_R3x ###### Discord : https://discord.gg/nwbz9nxc2w Youtube : @NoobosaurusR3x Twitter : @NoobosaurusR3x ###### Chapitres ###### 00:00 Intro 00:51 Présentations 04:42 La genèse de BZHunt 16:56...
https://www.youtube.com/watch?v=s_FV5q8cFgs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

HACK du compte Admin
Comment escalader ses privilèges sous windows | ➡️ Acheter un hoodie : https://bit.ly/hacker-mentality ⛔️ Cette vidéo est uniquement à but instructif. Je ne vous incite en aucun cas à reproduire les techniques présentées dans la vidéo sur un système pour lequel vous n'avez pas une autorisation écrite de la part de propriétaire.⛔️ 00:00 - Intro 03:09 - Unquoted Service Path 07:24 - Insecure Service Permission 10:40 - Insecure Service Executable 12:46 - Search for password 15:05 - Outils Suivez-moi sur mes réseaux ------------------------------------------------------------------------------------------------------------ ► Facebook : https://www.facebook.com/wakedxy/ ► Instagram : https://www.instagram.com/wakedxy/ ► Twitter : https://twitter.com/Wakedxy1 ►...
https://www.youtube.com/watch?v=Jb69o19x-8k
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment les virus sont détectés par les EDR
Vidéo en français expliquant le fonctionnement des moteurs d'analyses et de détection YARA, SIGMA et IOC des mécanismes de protection de type EDR. Cette vidéo est à vocation instructive. La technique présentée ici est effectuée au sein d'un environnement contrôlé dédié à cet effet. ----------------------------------------------------------------------------------- Plus d'informations sur les EDR (et plus particulièrement Microsoft Defender for Endpoint) : https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/overview-endpoint-detection-response?view=o365-worldwide?WT.mc_id=SEC-MVP-5005061 https://www.microsoft.com/fr-fr/security/business/endpoint-security/microsoft-defender-endpoint?WT.mc_id=SEC-MVP-5005061 ----------------------------------------------------------------------------------- Le...
https://www.youtube.com/watch?v=f3rJl2TJL1s
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les ROUAGES d'une ÉCOLE ATYPIQUE (avec Morpheus, directeur de l'ESNA)
Mini-CyberTalk improvisé en fin de journée ! Vidéo réalisée en partenariat avec l'ESNA de Bretagne, mais NON-SPONSORISÉE. Nos impressions et réactions sont sincères. Merci encore à Morpheus pour ses réponses, malgré l'heure tardive ! Première partie : https://youtu.be/4aMFFZU3d9o ########## HacktBack ########## Discord : https://discord.gg/QwS7h5hEUC Youtube : https://www.youtube.com/c/HacktBack Podcast : https://podcast.ausha.co/cybertalk Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack LinkedIn : https://www.linkedin.com/company/hacktback/ ########## ESNA ########## Ecole : https://esna.bzh/ ###### Chapitres ###### 00:00 Intro 00:46 Les Parcours Cyber 04:20 Les Sélections 10:35 Limite d'âge 21:09 Pourquoi .BZH ? 21:58 Les débouchés 32:31 Les CTFs 40:18...
https://www.youtube.com/watch?v=HB7AvIcRGV8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les INGENIEURS CYBER de demain (avec l'ESNA de Bretagne)
Suivez-nous dans cette aventure, à la rencontre d'une école intrigante ! Vidéo réalisée en collaboration avec l'ESNA de Bretagne (non-sponsorisée). Nos impressions et réactions sont sincères. Merci encore à tous ceux que nous avons croisés, ce fut un excellent séjour. Au plaisir de vous revoir ! La partie 2 c'est par ici ! https://youtu.be/HB7AvIcRGV8 ########## HacktBack ########## Discord : https://discord.gg/QwS7h5hEUC Youtube : https://www.youtube.com/c/HacktBack Podcast : https://podcast.ausha.co/cybertalk Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack LinkedIn : https://www.linkedin.com/company/hacktback/ ########## ESNA ########## Ecole : https://esna.bzh/ PWN&PISTON : https://pwnandpiston.fr/ ESN'HACK : https://twitter.com/EsnHack ###### Précisions...
https://www.youtube.com/watch?v=4aMFFZU3d9o
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Je HACK un PC grâce au FLIPPER ZERO (MouseJacking)
Dans cette vidéo, on va voir comment il est possible de prendre le contrôle d'un PC à distance grâce à une vulnérabilité matérielle présente sur certaines souris sans fil. Nous allons voir comment fonctionne le MouseJacking, et allons exploiter cette faille de sécurité avec le Flipper Zero. La vidéo sur le correctif de l'application MouseJacker sur le Flipper Zero : https://youtu.be/Gv7kDIkz2Ug Il est important de mettre à jour les firmwares de vos claviers et souris sans fil s'ils sont vulnérable. Voici une liste non exhaustive du matériel vulnérable : https://www.bastille.net/research/vulnerabilities/mousejack/affected-devices 00:00 : Introduction 00:45 : Les claviers et souris 01:43 : Comment fonctionnent les souris sans fil ? 02:12 : Une première idée d'exploitation 03:48...
https://www.youtube.com/watch?v=w72eXoGuq1Q
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'IA est prête à en finir avec l'humanité 🤯 #chatgpt #intelligenceartificielle #ia #elonmusk

https://www.youtube.com/watch?v=sKU1sXoWb4I
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La FORCE du PARTAGE en cybersécurité (avec @TheLaluka)
Accélérez votre apprentissage en fusionnant avec la communauté ! Enseignement, partage, soutien et rencontres, faites votre choix. ###### Laluka (Invité) ###### Youtube : @TheLaluka Twitter : @TheLaluka Site perso : https://thinkloveshare.com/ Site pro : https://offenskill.com/ ########## HacktBack ########## Discord : https://discord.gg/QwS7h5hEUC Youtube : @HacktBack Podcast : https://podcast.ausha.co/cybertalk Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack ###### Noobosaurus_R3x ###### Discord : https://discord.gg/nwbz9nxc2w Youtube : @NoobosaurusR3x Twitter : @NoobosaurusR3x
https://www.youtube.com/watch?v=xY_Hy0CLKNc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Je sais où habite votre chat | OSINT Instagram
Vidéo OSINT dans laquelle je vous montre un site web qui géolocalise votre chat et qui n'est pas aussi enfantin qu'il n'y paraît. ⏬ Cliquez ci-dessous pour en savoir plus ⏬. Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1 ▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂ ✅ Le lien vers le site ► https://iknowwhereyourcatlives.com/ ✅ Voir, éditer et supprimer les métadonnées EXIF ► https://exiftool.org/ ✅ Voir les métadonnées d'un fichier en ligne ► https://exif.tools/ ✅ Ma vidéo pour en savoir plus (cacher un virus dans un fichier) ► https://youtu.be/NuD6bJ4yBvI ✅ Des images d'exemple...
https://www.youtube.com/watch?v=ZRvz6ANTNY0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment BIEN DÉMARRER le PENTEST WEB en 2023 ? (avec @TheLaluka)
Quel langage apprendre ? Quelle plateforme choisir ? Quelles attaques apprendre en premier et comment trouver son premier poste ? ###### Laluka (Invité) ###### Youtube : @TheLaluka Twitter : @TheLaluka Site perso : https://thinkloveshare.com/ Site pro : https://offenskill.com/ ########## HacktBack ########## Discord : https://discord.gg/QwS7h5hEUC Youtube : @HacktBack Podcast : https://podcast.ausha.co/cybertalk Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack ###### Noobosaurus_R3x ###### Discord : https://discord.gg/nwbz9nxc2w Youtube : @NoobosaurusR3x Twitter : @NoobosaurusR3x
https://www.youtube.com/watch?v=oAyO9Y5Q87s
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Tracker l'IP des attaquants
Comment tracker l'ip des attaquants ? ➡️ introduction et installation de crowdsec : https://youtu.be/dvqgc8f_2Nw En savoir plus sur crowdsec ------------------------------------------------------------------------------------------------------------ 📌 Site web : https://www.crowdsec.net/ 📌 Doc : https://doc.crowdsec.net/ 📌Repo GitHub : https://github.com/crowdsecurity/crowdsec 📌Sign-up console : https://app.crowdsec.net/ Suivez-moi sur mes réseaux ------------------------------------------------------------------------------------------------------------ ► Facebook : https://www.facebook.com/wakedxy/ ► Instagram : https://www.instagram.com/wakedxy/ ► Twitter : https://twitter.com/Wakedxy1 ► Discord : https://discord.gg/ad5pTng ► Github: https://github.com/wakedxy #cybersécurité...
https://www.youtube.com/watch?v=j5QnrSJXVrQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Tout est WEB !!!
Émission Complète : https://youtu.be/liTFVJUefdc Invité : @TheLaluka #Shorts #CyberTalk
https://www.youtube.com/watch?v=T6AtoMQxwrE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Que signifie ce message ? [SOLUTION]
➡️ Court métrage : https://youtu.be/z6oVHPpTSdY ➡️ La boutique en ligne : https://bit.ly/hacker-mentality Suivez-moi sur mes réseaux ------------------------------------------------------------------------------------------------------------ ► Facebook : https://www.facebook.com/wakedxy/ ► Instagram : https://www.instagram.com/wakedxy/ ► Twitter : https://twitter.com/Wakedxy1 ► Discord : https://discord.gg/ad5pTng ► Github: https://github.com/wakedxy
https://www.youtube.com/watch?v=Nr7d118rd3s
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

💻 La faille du protocole ARP et les Attaques Man-in-the-middle.
💌 Recevoir la lettre du hacker (gratuit) ➜ https://www.hacking-autodidacte.fr/lp ⏬ Pour aller plus loin ⏬ Documentation de scapy ➜ https://scapy.readthedocs.io/en/latest/ 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
https://www.youtube.com/watch?v=16VO0wc8HfM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cette technique de PENTEST est radicale !
Vidéo en français expliquant comment mettre en place un relai d'authentification NTLM par le biais d'une machine située à l'extérieur du réseau local, en établissant un tunnel sur le protocole SOCKS. Cette vidéo est à vocation instructive. La technique présentée ici est effectuée au sein d'un environnement contrôlé dédié à cet effet. Un test d'intrusion, ou pentest, doit toujours s'effectuer avec l'accord du client et dans un périmètre défini au préalable. ----------------------------------------------------------------------------------- Quelques infos sur le pivoting et le protocole SOCKS : - https://learn.microsoft.com/en-us/openspecs/office_protocols/ms-grvhenc/b848fe66-94da-4e79-a9a2-c4f7d517adde?WT.mc_id=SEC-MVP-5005061 - https://learn.microsoft.com/fr-fr/windows-server/networking/technologies/netsh/netsh-interface-portproxy?WT.mc_id=SEC-MVP-5005061 ----------------------------------------------------------------------------------- Mon...
https://www.youtube.com/watch?v=RMLcTQyFTWk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Devenir Freelance en Cybersécurité : GUIDE COMPLET🔒💻
Devenir Freelance en Cybersécurité est le choix de la liberté et de l'indépendance. Envie de vous lancer ? ⏬ Cliquez ci-dessous pour en savoir plus ⏬. Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1 ▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂ 👉 Guide de carrière en cybersécurité https://youtu.be/fV1KlWu06xA 👉 5 Projets en cybersécurité https://youtu.be/2QrzhPN3fh4 👉 Interview de Sébastien citée https://www.youtube.com/watch?v=c2s93yg6Slo&t=832s ✅ https://www.hackerone.com/ ✅ https://www.upwork.com ✅ https://procedures.inpi.fr/?/ (guichet unique pour inscription auto entrepreneur) 👨‍🎓...
https://www.youtube.com/watch?v=aEVrp8pbizM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

SORTIE DU COURT MÉTRAGE DE @wakedxy
LE LIEN VERS LE COURT MÉTRAGE : https://youtu.be/z6oVHPpTSdY Partagez et lisez un maximum !!!
https://www.youtube.com/watch?v=X1g0ED4vK70
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Déconnecté. [Court Métrage 2023]
Je tiens à remercier notre sponsor, la société ScalarX et son fondateur @ChristopheCasalegno qui nous ont permis de réaliser ce projet. Si vous êtes un professionnel et que vous recherchez une solution fiable, sécurisée et performante pour héberger votre site web Worpdress, Magento, Prestashop, Joomla ou Drupal, ainsi que vos propres applications LAMP, sans avoir vous soucier du maintien en condition opérationnelle, de l'administration ou de la sécurité de votre serveur. Si vous en avez assez des tickets qui trainent durant des jours, des pannes non suivies d'action ou des réponses à côté de la plaque, alors je vous invite à tester en exclusivité la solution StackX imaginée par Christophe Casalegno et développée par ScalarX. Pour en savoir plus, envoyez un email à...
https://www.youtube.com/watch?v=z6oVHPpTSdY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cacher sa maison dans Google Maps? 🌏🔒
Comment cacher votre maison dans Google Maps 🌏 Mais surtout, est-ce VRAIMENT une bonne idée ? 🤔 #vieprivée #anonymat #confidentiality #hack #cybersecurity #googlemaps #howto #cybersécurité
https://www.youtube.com/watch?v=qmJ_FIKh5I8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Maîtriser NMAP en 2023 [Débutant/Intermédiaire]
💌 Recevoir la lettre du hacker (gratuit) ➜ https://www.hacking-autodidacte.fr/lp ⏬ Pour aller plus loin ⏬ Documentation de nmap ➜ https://nmap.org/docs.html 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
https://www.youtube.com/watch?v=m84RjRcjUSM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

💻 Maîtriser le protocole TCP + Analyse avec wireshark
💌 Recevoir la lettre du hacker (gratuit) ➜ https://www.hacking-autodidacte.fr/lp ⏬ Pour aller plus loin ⏬ Une playlist entière sur TCP ➜ https://www.youtube.com/playlist?list=PLW8bTPfXNGdAZIKv-y9v_XLXtEqrPtntm Spécifications du protocole TCP ➜ https://www.rfc-editor.org/rfc/rfc793 Pour aller plus loin sur les sockets ➜ https://www.digitalocean.com/community/tutorials/understanding-sockets 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est...
https://www.youtube.com/watch?v=XEAzadqtVoE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

2022, c'était INCROYABLE
#microsoft365 #cybersecurity #community Cette vidéo est une rétrospective sur l'année 2022, les grands évènements qui ont eu lieu pour cette chaîne YouTube, ainsi qu'un point important sur mon ressenti par rapport à la communauté cyber francophone. Je vous souhaite une belle et heureuse année à tous !! Encore merci pour tout le soutien que vous apportez à cette chaîne, vous faîtes vivre ce projet grâce à vos partages et vos commentaires :) PS : La miniature a encore une fois été faite par Waked parce que j'ai une fibre artistique digne d'une souche d'arbre 😅 merci mon grand ❤️ ----------------------------------------------------------------------------------- Mon talk lors du Midnight Flag CTF 2022 : https://youtu.be/tMI6Gg74yhk?t=5057 ----------------------------------------------------------------------------------- Qu'est-ce...
https://www.youtube.com/watch?v=Hkeg88chW9k
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment fonctionne le DLL HIJACKING ?
#cobaltstrike #DLL #malware Vidéo en français expliquant le principe de fonctionnement d'une attaque de type DLL Hijacking. Cette vidéo est à vocation instructive. La technique présentée a été utilisée dans le cadre d'un laboratoire dédié à cet effet et n'est pas prévue pour être utilisée en dehors de celui-ci. Je ne pourrais en aucun cas être tenu responsable de la mauvaise utilisation des outils présentés dans cette vidéo. Le but de cette chaine Youtube est, et restera, le hacking éthique. ----------------------------------------------------------------------------------- La documentation de Microsoft sur le sujet : https://msrc-blog.microsoft.com/2018/04/04/triaging-a-dll-planting-vulnerability/?WT.mc_id=SEC-MVP-5005061 https://learn.microsoft.com/en-us/windows/win32/api/ual/nf-ual-ualregisterproduct?WT.mc_id=SEC-MVP-5005061 ----------------------------------------------------------------------------------- Le...
https://www.youtube.com/watch?v=DPxUAf-Enbw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Je me suis fait PIRATER par ma souris💥👁
Épisode Rubber Ducky aujourd'hui où l'on parle de piratage à l'aide de périphériques et autres gadgets USB toujours plus ingénieux... pour vous piéger. ⏬ Cliquez ci-dessous pour en savoir plus ⏬. Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1 ▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂ ✅ La conférence HIP qui en parle ► https://www.youtube.com/watch?v=ADqMCKtufNY ✅ USBDeview pour investiguer et vous en prémunir ► https://www.nirsoft.net/utils/usb_devices_view.html 👨‍🎓 Ma pub pour ma FORMATION CYBERSÉCURITÉ CERTIFIANTE (Reconnue par l'État) avec + de 70h de cours vidéo...
https://www.youtube.com/watch?v=RvEhSHE_WeQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

tuto Docker - Les bases de Docker et installation d'un container Kali Linux
Salut les gens ! Aujourd'hui, on s'attaque à Docker et à la conteneurisation. De la manière la plus simple possible. On apprend les bases, on s'installe un petit container nginx et on se finit tranquillement sur l'installation d'un container Kali ! Installez vous confortablement, on attaque. Et désolé pour le son, j'ai un petit soucis de micro :( Erratum : Petite correction,à 9:24, je parle de dockerfile mais malheureusement, je vous montre des fichiers docker-compose. Les dockerfiles ne servent, eux, qu'`a la construction de l'image, pas à leur déploiement. désolé de cette erreur et merci à Penthium2 de m'avoir corrigé. 0:00 Sommaire 0:46 Introduction 2:24 Différences entre VM et containers 5:50 Images, containers, registres, etc 9:54 Install de Docker 15:32 Install du...
https://www.youtube.com/watch?v=fnNQdAjbSRA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

🔒 HTTPS vs HSTS
💌 Recevoir la lettre du hacker (gratuit) ➜ https://www.hacking-autodidacte.fr/lp ⏬ Pour aller plus loin ⏬ Plus d'infos sur le HSTS (et sur une attaque dont je n'ai pas parlé) ➜ (https://www.invicti.com/blog/web-security/http-strict-transport-security-hsts/) Encore des autres attaques au HSTS (https://www.pentester.es/ntp-hsts/) Histoire du HTTPS ➜ (https://en.wikipedia.org/wiki/HTTPS) Quelques autres faiblesses du HTTPS ➜ (https://www.cloudflare.com/learning/ssl/why-use-tls-1.3/) Bonus : Historique du protocole HTTP (de 0.9 a 2.0) ➜ (https://www.oreilly.com/library/view/http-protocols/9781492030478/ch01.html) 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) ❗ Disclamer...
https://www.youtube.com/watch?v=XBuabJP7Jc4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

🔥 🤯 MALWARE COBALT STRIKE INDETECTABLE 🤯 🔥
#cobaltstrike #antivirus #malware Vidéo en français expliquant le principe de contournement de la protection antivirale de Windows Defender via l'utilisation de process hollowing avec un processus manuellement créer par le chargement d'une DLL et une injection d'un shellcode préalablement obfusqué avec une fonction XOR. Cette vidéo est à vocation instructive. La technique présentée a été utilisée dans le cadre d'un laboratoire dédié à cet effet et n'est pas prévue pour être utilisée en dehors de celui-ci. Je ne pourrais en aucun cas être tenu responsable de la mauvaise utilisation des outils présentés dans cette vidéo. Le piratage est un délit passible de lourdes sanctions. Le but de cette chaine youtube est, et restera, le hacking éthique. ----------------------------------------------------------------------------------- La...
https://www.youtube.com/watch?v=CHk2XzFKwNc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

SÉCURITÉ WEB : Se DÉFENDRE contre les ATTAQUES XSS
💌 Recevoir la lettre du hacker (gratuit) ➜ https://www.hacking-autodidacte.fr/lp ⏬ Pour aller plus loin ⏬ ➜ https://content-security-policy.com/ ➜ https://en.wikipedia.org/wiki/Content_Security_Policy ➜ https://cheatsheetseries.owasp.org/cheatsheets/Content_Security_Policy_Cheat_Sheet.html 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème...
https://www.youtube.com/watch?v=6_K-bL8W2PI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

[ANNONCE] Présentation d'HEKATOMB dans @NoLimitSecu 🎤
#Hekatomb #NoLimitSecu #pentesting Vidéo annonce de la sortie du nouveau podcast de NoLimitSecu sur l'outil de post-exploitation en test d'intrusion Hekatomb --------------------------------------------------------------------------------------------------------- Le dépôt GitHub du projet HEKATOMB : ► https://github.com/Processus-Thief/HEKATOMB ✝️ Le lien vers l'épisode du podcast : ► https://www.nolimitsecu.fr/hekatomb J'étais accompagné par : ► Hervé Schauer : https://twitter.com/Herve_Schauer ► Nicolas Ruff : https://twitter.com/newsoft ► Johanne Ulloa : https://twitter.com/julloa --------------------------------------------------------------------------------------------------------- ► Blog: https://lestutosdeprocessus.fr ► Twitter : https://twitter.com/ProcessusT ►...
https://www.youtube.com/watch?v=BDo1ao-8k5Q
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Kali Linux dans votre navigateur directement ! 🤩 #kalilinux #hacker #cybersecurity #hacking

https://www.youtube.com/watch?v=g_6EGCl8xb4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Kali Linux dans votre NAVIGATEUR sans RIEN installer
Voici comment installer Kali Linux en ligne de commandes via Google Cloud Shell. ⏬ Cliquez ci-dessous pour en savoir plus ⏬. Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1 ▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂ ✅ Obtenir votre interface Google Cloud Shell ► https://shell.cloud.google.com/ La commande docker : docker run -h kali -v /home:/home -ti kalilinux/kali-rolling /bin/bash ✅ Voir les metapackages de Kali Linux ► https://www.kali.org/docs/general-use/metapackages/ ✅ Infos sur les metapackages (outils) ► https://www.kali.org/tools/kali-meta/#kali-tools-information-gathering ✅...
https://www.youtube.com/watch?v=fLd4rp7wlBk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Installer les outils Kali dans Debian
Aujourd'hui, on va s'appliquer à installer les tools qu'on trouve habituellement sur Kali, sur une Debian toute fraiche. Pas de prise de tête, on est entre noobs. Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous ! 0:00 Intro 0:44 Présentation 2:08 Debian 3:45 MaJ et Upgrade 4:35 Installation repo Kali 5:27 Importation clef GPG 6:48 Installation nala 8:42 Installation des Tools 10:54 Debian Forme Final 12:43 Conclusion !4:54 Outro (et chute, merci Serpette) __________________________________________________ Mon site internet : https://noobosaurusr3x.fr Twitter : https://twitter.com/NoobosaurusR3x Discord...
https://www.youtube.com/watch?v=J57VyLcUPnk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

EvilProxy Overview
EvilProxy Overview - Credits: Resecurity: EvilProxy (Phishing-as-a-Service / 2FA) Overview - Original video: https://vimeo.com/746020364?embedded=true&source=vimeo_logo&owner=153388997
https://www.youtube.com/watch?v=GpFAXkU3vEo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

J'ai créé un outil de pentester : HEKATOMB
Vidéo de présentation en français d'un outil que j'ai créé et qui est dédié à un usage de test d'intrusion qui permet de récupérer la totalité des identifiants enregistrés sur les postes d'un domaine Active Directory. La particularité majeure de l'outil est son automatisation qui permet la récupération de la clé privée à partir du contrôleur de domaine et l'exportation des ordinateurs et des utilisateurs du domaine afin de lancer une attaque même sur d'autres sous-réseaux non connus par l'attaquant grâce à une résolution DNS sur les noms d'hôtes récupérés depuis l'annuaire LDAP. L'outil présenté ici a été utilisé dans le cadre d'un test d'intrusion légal et n'est pas prévue pour être utilisée en dehors de ce cadre. ----------------------------------------------------------------------------------------------------------- Le...
https://www.youtube.com/watch?v=0b__FhaJAVQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Quelles études pour travailler dans la cybersécurité ? 🤔
Quelles études pour travailler dans la cybersécurité ? Et d'ailleurs, faut-il vraiment faire des études ? ⏬ Cliquez ci-dessous pour en savoir plus ⏬. Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1 ▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂ ✅ Sources et (beaucoup) plus d'informations ► https://www.ssi.gouv.fr/guide/les-profils-de-la-cybersecurite/ 👨‍🎓 FORMATION CYBERSÉCURITÉ CERTIFIANTE (Reconnue par l'État) ► https://cyberini.com/formation-cybersecurite/ (éligible CPF, pack de cours inclus) ▂▂▂▂▂▂ DESCRIPTION ▂▂▂▂▂▂ La question des études est récurrente,...
https://www.youtube.com/watch?v=mbAlr32h-mI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Je CRACK un fichier zip avec mot de passe !
Dans cette vidéo, on va essayer d'ouvrir un fichier zip chiffré à l'aide d'un mot de passe. A la fin de la vidéo, vous saurez comment cracker un fichier zip ! La première idée consistera à tester tout un tas de mots de passe jusqu'à avoir le bon. C'est ce qu'on appelle le "bruteforce". Malheureusement, on va vite se rendre compte que dans notre cas cette méthode est inutilisable... On va plutôt essayer de se mettre à la place du créateur du fichier zip, et on va se demander comment il l'a créé. On se rendra alors vite compte qu'une attaque par texte clair connu est possible, et c'est exactement ce qu'on va tenter. Le plus délicat de ce genre d'attaque, c'est souvent de trouver la partie connue du fichier. Mais heureusement, grâce à une capture d'écran et au site web de...
https://www.youtube.com/watch?v=F4Tw9JwEhsA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les métiers de la cyber : Administrateur Systèmes et Réseaux 👩‍💼💻
#métier #cybersécurité #administrateur Vidéo en français de l'interview de Nida, administratrice systèmes et réseaux dans une ESN à Nantes. Cette vidéo fait partie d'une playlist sur les différents métiers de la cybersécurité. ----------------------------------------------------------------------------------------------------------- Pour suivre Nida : ► Twitter : https://twitter.com/_Nidouille_ ----------------------------------------------------------------------------------------------------------- ► Blog: https://lestutosdeprocessus.fr ► Twitter : https://twitter.com/ProcessusT ► Discord: https://discord.gg/JJNxV2h
https://www.youtube.com/watch?v=w8tvqzTOAzk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les métiers de la cybersécurité les mieux payés 🤑
#hackers #hacksandtips #hacking #cybersecurity #apprendre #programming #reseau  #programmation #howto #cybersecurite #learn #hacker #security #pentest #money #argent #business
https://www.youtube.com/watch?v=_4f8nu2sdaY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Créer un malware qui bypass les ANTIVIRUS
#windows #antivirus #virus Vidéo en français expliquant le principe de contournement de la protection antivirale de Windows Defender via l'utilisation de Direct Syscalls via la librairie DInvoke avec une injection de shellcode préalablement obfusqué avec une fonction XOR. Cette vidéo est a vocation instructive. La technique présentée a été utilisée dans le cadre d'un laboratoire dédié à cet effet et n'est pas prévue pour être utilisée en dehors de celui-ci. Je ne pourrais en aucun cas être tenu responsable de la mauvaise utilisation des outils présentés dans cette vidéo. Le piratage est un délit passible de lourdes sanctions. Le but de cette chaine youtube est, et restera, le hacking éthique. ----------------------------------------------------------------------------------- La...
https://www.youtube.com/watch?v=n5r2jc2X6lc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Apprendre le HACKING 💻🔒 Par où commencer
Apprendre le hacking ne se fait pas en une minute. Cela prend du temps et demande surtout de suivre un plan, et d'être organisé. Voici les 4 grands domaines à maîtriser et par lesquels vous pouvez commencer. Plus d'infos dans le Guide complet : https://youtu.be/i1g_aIGRJZU #apprendrelehacking #hacking #hacker #cybersecurité #cybersecurity #programmation #réseaux #python #pythonprogramming #programming #linux #kalilinux
https://www.youtube.com/watch?v=l7BrRDh_fvI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vous devez arrêter de faire ça sur Internet ! 😱
Vous devez arrêter de faire cela sur Internet, peu importe le site concerné : #leboncoin #erreur #vieprivée #cybersecurity #hacker #hacking #privacy #piratage #mail #email
https://www.youtube.com/watch?v=gnpoQUIVzDU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Top 5 des FEMMES HACKER 🔒🔥
Voici le top 5 des femmes hacker. Pour plus d'informations sur les hackers les plus dangereux de l'histoire, retrouvez la vidéo dédiée ici : https://www.youtube.com/watch?v=s09HwFgKVxQ&t=31s
https://www.youtube.com/watch?v=QgNmyNFzEkc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le serveur Discord est ouvert !
Et salut les gens ! Voici le lien du serveur Discord : https://discord.gg/qtJQ3hsm Rejoignez nous vite ! __________________________________________________ Mon site internet : https://noobosaurusr3x.fr Twitter : https://twitter.com/NoobosaurusR3x Kali Linux : https://www.kali.org/ __________________________________________________ Merci à tous !
https://www.youtube.com/watch?v=3tdTuk600-A
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Hacker comme un PRO avec @wakedxy
#hackthebox #hacking #certification Vidéo en français sur notre retour d'expérience avec @wakedxy sur les labs professionnels de la plateforme @HackTheBox : Dante, Offshore, Rastalabs et Cybernetics. Le site de HackTheBox : https://app.hackthebox.com ----------------------------------------------------------------------------------------------------------- Pour suivre Waked : ► Youtube: https://www.youtube.com/c/wakedxy ► Instagram: https://www.instagram.com/wakedxy/ ► Ma boutique : https://hacker-mentality.com ► Facebook: https://www.facebook.com/wakedxy/ ► Twitter : https://twitter.com/Wakedxy1 ► Discord : https://discord.gg/ad5pTng ► Github: https://github.com/wakedxy ----------------------------------------------------------------------------------------------------------- ►...
https://www.youtube.com/watch?v=zr2nUgzsDCE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

On s'attaque à la box Nibbles de HackTheBox (avec et sans Metasploit)
Et salut les gens ! Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme. On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun. Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous ! __________________________________________________ 0:00 Intorduction 0:42 Présentation 1:27 On démarre 3:30 RustScan 5:32 Gobuster 6:24 Port 80 13:55 Metasploit 19:42 Privesc 24:30 Foothold sans metasploit 31:31 Conclusion 34:14 Bon Anniversaire Processus Thief __________________________________________________ Mon...
https://www.youtube.com/watch?v=crnOYxcWhlU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Netcat, le couteau suisse du TCP/IP
Et salut les gens ! Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme. On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun. Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous ! 0:00 Introduction 0:43 Présentation 1:38 Chat netcat 4:00 Upolader un fichier 5:34 Download un fichier 7:31 Banner grab 10:01 Serveur netcat 11:34 Reverse shell 13:40 Bind shell 14:45 Différences entre reverse et bind shell 15:13 Les différents flags 17:20 Les remerciements (ne zappez pas) 19:40...
https://www.youtube.com/watch?v=_zK_bn5LSno
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Transformer votre Kali en Windows en 5 secondes !
Et salut les gens ! Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme. On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun. Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous ! __________________________________________________ Mon site internet : https://noobosaurusr3x.fr Twitter : https://twitter.com/NoobosaurusR3x Kali Linux : https://www.kali.org/ __________________________________________________ Merci à tous !
https://www.youtube.com/watch?v=RLmEts_wKQc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pentester Academy lab : CVE 2022 26180 Walkthrough (English version) Sous-titres français dispos
Something a little bit different today. Let's do the lab based on the cv 2022-26180 on the Attack Defense Pentester Academy. Sous-titre français disponibles 0:00 Introduction 0:31 Presentation of the lab 2:11 CSRF on OWASP 3:28 Lab starting 4:24 Find and transform the exploit 6:50 Burp 9:33 Recap 11:02 Doggy ending __________________________________________________ Pentester Academy lab : https://attackdefense.pentesteracademy.com/challengedetails?cid=2405&utm_source=lp&utm_medium=referral&utm_campaign=labsprint OWASP : https://owasp.org My website : https://noobosaurusr3x.fr Twitter : https://twitter.com/NoobosaurusR3x Kali Linux : https://www.kali.org/ __________________________________________________ Thanks all.
https://www.youtube.com/watch?v=tNN725umDjI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

💲 Les PIRES ARNAQUES dans les CRYPTO-MONNAIES (Ep 2)
💌 Recevoir la lettre du hacker (gratuit) ➜ https://www.hacking-autodidacte.fr/lp ⏬ Pour aller plus loin ⏬ Apprendre a coder des smart contracts ➜ https://cryptozombies.io/fr/ CTF solidity ➜ https://ethernaut.openzeppelin.com/ Fonctionnement de bitcoin : https://www.amazon.fr/Mastering-Bitcoin-Andreas-M-Antonopoulos/dp/1449374042 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable...
https://www.youtube.com/watch?v=PxbLa0m7nlU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

On surfe sur le Dark Web avec TOR Browser et on crée un site sur le Dark Web.
Et salut les gens ! Aujourd'hui, on va faire un tour ensemble sur le Dark Web. Petite installation de Tails, de Tor et go ! Et pour les plus motivés, on va se créer un blog directement sur le dark web. Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme. On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun. Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous ! 0:00 Introduction 0:38 Présentation 3:02 Tails 6:18 TOR Browser 10:38 1er pas sur le Dark Web 13:10 Quelques sites 15:32...
https://www.youtube.com/watch?v=4KXmPCs1oLk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Flipper Zero : Ça vaut le coup ? - Review FR
Dans cette vidéo, on revient sur les différentes fonctionnalités du #FlipperZero. Doit-on acheter le Flipper Zero ? Que permet de faire le flipper zero ? Que faire avec le Flipper Zero ? Autant de questions auxquelles je vais essayer de répondre dans cette vidéo. On parle également de certaines vidéos qui montre comment ouvrir sa voiture avec le Flipper Zero, en expliquant pourquoi c'est plus compliqué qu'il n'y parait, et surtout pourquoi il faut faire attention lorsque l'on fait ce genre de choses. Le Flipper Zero permet de cloner des cartes NFC, émuler des Amiibos, lire des cartes bancaires... Il permet de contrôler les télévisions, la plupart des appareils utilisant des ondes radios entre 300MHz et 925MHz... On revient sur toutes ces fonctionnalités. Lien de la conférence...
https://www.youtube.com/watch?v=ABrhHF9W5K4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

💻 Quel est le MEILLEUR PC pour HACKERS ? [2022]
💌 Recevoir la lettre du hacker (gratuit) ➜ https://www.hacking-autodidacte.fr/lp ⏬ Pour aller plus loin ⏬ ➜ Mon PC ➜ https://www.rueducommerce.fr/p-zenbook-duo-ux482eg-ka218t-bleu-asus-3262562-25765.html batterie externe ➜ https://www.amazon.fr/Baseus-Powerbank-t%C3%A9l%C3%A9phone-ordinateur-commutateur/dp/B09TZKV1GZ/ USB hub ➜ https://www.amazon.fr/Adaptateur-Multiprises-Alimentation-Compatible-Ultrabooks/dp/B087M6Z5TJ/ Support pour PC portable ➜ https://www.amazon.fr/Urmust-Ordinateur-Ergonomique-Ultrabook-Compatible/dp/B081YXWDTQ disque externe ➜ https://www.amazon.fr/WD-Passport-sauvegarde-automatique-protection/dp/B07VP5X239/ asus zenscreen ➜ https://www.amazon.fr/Asus-MB16ACM-Alimentation-adaptateur-Type/dp/B07YM7M4KD/ souris redragon m911 ➜ https://www.amazon.fr/Redragon-boutons-programmables-batterie-lat%C3%A9raux/dp/B088B3ZM76/ tapis...
https://www.youtube.com/watch?v=CG2FKZIpJaU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

💲 Les PIRES ARNAQUES dans les CRYPTO-MONNAIES (Ep 1)
💌 Recevoir la lettre du hacker (gratuit) ➜ https://www.hacking-autodidacte.fr/lp ⏬ Pour aller plus loin ⏬ 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi. Chapitres de la vidéo : 0:00 Intro 1:49 Fonctionnement de Bitcoin 7:26 Les smart contracts avec Ethereum 18:04 Les arnaques dans la blockchain 29:47 Conclusion et Fin
https://www.youtube.com/watch?v=HTmRG171iQg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

FFUF - Tuto complet de fuzzing
Et salut les gens ! Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme. On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous ! 0:00 Introduction 0:51 Présentation 2:19 Syntaxe et usage de base 5:04 Les principaux flags 7:12 Les flags match/filter 8:27 Output 10:22 Recursion 13:40 Premier résumé 15:30 Fuzzing de sous-domaines 16:49 Fuzzing de paramètres 21:55 POST 26:43 Lien avec Burp Suite 28:36 Derniers détails 31:31 : Conclusion 33:42 Le mot de la fin __________________________________________________ Mon site...
https://www.youtube.com/watch?v=zSLSuhZYx4o
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Je CASSE PokéClicker ! (et j'attrape le Prof. Chen)
PokéClicker est un jeu beaucoup trop addictif : pour se tirer de cette addiction, je vous propose de modifier un peu le jeu... Dans cette vidéo, on parle d'analyse de code Javascript afin d'en déterminer le fonctionnement et de l'altérer. Cela peut donc s'apparenter à de la rétro-ingénérie, à moindre niveau puisque le code n'est même pas obfusqué. On va mettre tout ça en pratique pour attraper tous les pokémon dans leur version shiny, et on va modifier un peu le jeu #PokéClicker pour pouvoir attraper le professeur Chen 00:00 : Introduction 01:10 : Pourquoi PokéClicker ? 01:34 : On découvre l'interface 02:05 : Attaque de la sauvegarde 03:47 : Vers une autre méthode... 04:25 : Aperçu du code source 05:07 : Comment fonctionne le click ? 06:45 : Et les shiny dans tout...
https://www.youtube.com/watch?v=mGKWroUN8r4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

First Blood sur le Challenge Hackt Back 6 (Albendo) - Stegano, Crypto, OSINT, Bruteforce, etc.
Et salut les gens ! Aujourd'hui, on va s'attaquer au challenge 6 du serveur Discord de Hackt Back. Ce challenge a été créé avec talent par Albendo, et je le remercie pour le fun que ça m'a procuré. On va chercher des datas cachées dans un mp3, déchiffrer un code, faire de l'OSINT, bruteforcer un zip, et plein d'autres choses ! Une petite erreur s'est glissée dans la vidéo : 630 n'est pas l'indicatif de l'Illinois, mais de Chicago. Si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez vous ! 0:00 Intro 0:37 Présentation 2:20 PDF du Challenge 4:46 Etude de la vidéos 6:20 Stegano 9:18 Téléphone 11:05 Cryptographie 11:58 "OSINT" Twitter 14:52 Geoint 17:20 Crunch 18:30 John The Ripper 20:25...
https://www.youtube.com/watch?v=uXvEROlpBng
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

On hack des archives .zip et .rar avec John The Ripper et Hashcat. Petit tutorial.
Et salut les gens ! Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme. On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun. Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous ! __________________________________________________ 0:00 Introduction 0:31 Presentation du tuto 1:43 John The Ripper sur fichier zip 4:02 explication et execution hashcat 7:06 Hack du fichier rar 9:28 Conclusion Seclists : https://github.com/danielmiessler/SecLists Mon site internet : https://noobosaurusr3x.fr Twitter...
https://www.youtube.com/watch?v=ZS0ZB1m_RYg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Trailer de la chaine. Anglais sous-titré.
Et salut les gens ! Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme. On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun. Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous ! __________________________________________________ Mon site internet : https://noobosaurusr3x.fr Twitter : https://twitter.com/NoobosaurusR3x Kali Linux : https://www.kali.org/ __________________________________________________ Merci à tous !
https://www.youtube.com/watch?v=NBHo7KHESrk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L' énumération de dossiers d'applications Web grâce à DIRBUSTER. Le tuto en 5 minutes chrono !
Et salut les gens ! Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme. Aujourd'hui, on s'attaque à Dirbuster, un outil d'énumération de dossiers et de fichiers avec interface graphique. On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun. Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous ! 0:00 Introduction 0:26 Présentation de Dirbuster 2:00 Configurer Dirbuster 4:56 Explications des résultats 7:08 Conclusion __________________________________________________ Mon site...
https://www.youtube.com/watch?v=ZyZm5rp6WCw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les gens normaux VS les HACKERS
Vous vous êtes déjà demandé comment faisaient les vrais #hackers pour regarder Netflix ? Ou comment ils jouent aux jeux vidéos ? Cette vidéo va vous apporter les réponses à toutes ces questions légitimes que vous avez sur le hacking. D'ailleurs, à la fin de la vidéo vous connaîtrez le comportement de tout bon hacker qui se respecte dans diverses situations du quotidien. 00:00 : Quand tu apprends un nouveau langage 00:57 : Quand tu fais face à un choix difficile 01:58 : Quand tu fais une grosse boulette 02:47 : Quand un jeu vidéo impose un peu trop ses règles 04:26 : Quand tu restes un peu trop longtemps sur Netflix 06:12 : Outro Joyeux 1er avril ! #Humour #Cybersecurity
https://www.youtube.com/watch?v=PqZfDsySWd4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Tuto Bruteforce avec Hydra. On s'attaque à DVWA
Et salut les gens ! Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme. On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun. Aujourd'hui, on utilise HYDRA pour une attaque bruteforce ! Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous ! __________________________________________________ 0:00 Introduction 1:30 Aperçu du manuel 2:49 Attaque sur FTP 7:14 Attaque sur HTTP-GET 12:16 Autres flags 13:55 Conclusion 15:00 Mot de la fin __________________________________________________ Mon...
https://www.youtube.com/watch?v=Fu6Xn8RpO7Q
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

On prolonge la vidéo de Waked : Bruteforce et SQL injection sur OWASP Juice Shop
Et salut les gens ! Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme. On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun. Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez vous ! _________________________________________________________ Mon site internet : https://noobosaurusr3x.fr Twitter : https://twitter.com/NoobosaurusR3x Kali Linux : https://www.kali.org/ Dernière video de Waked (celle dont je parle) : https://youtu.be/JTVSbXA8iYY Chaine de Waked xy : https://www.youtube.com/c/wakedxy OWASP...
https://www.youtube.com/watch?v=1sYa65LsL94
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Piratage Serveur Minecraft : ON EST ENFIN ADMIN !!!
Dans cette vidéo, on exploite un buffer overflow sur un fichier ELF en 64 bits. L'objectif est de devenir administrateur du serveur minecraft. La semaine dernière, on était confronté à un problème, celui de la randomisation de l'adressage de la stack. On va exploiter une vulnérabilité de type Format String pour pouvoir se localiser dans la mémoire, avant d'exécuter notre shellcode. Ensuite, on retente d'exécuter notre programme sur la machine cible, afin de devenir administrateur. #bufferoverflow #hacking #minecraft 00:00 : Rapide rappel 00:29 : La théorie de la vulnérabilité Format String 01:49 : Se localiser dans la mémoire 03:39 : Empêcher la fin du programme 06:37 : Correction du %14$p 07:59 : Se localiser (à nouveau) 08:38 : La théorie de l'exploitation 09:53 : L'écriture...
https://www.youtube.com/watch?v=yD-hKJ1eY0k
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Serveur Minecraft : on est à ça 🤏 d'être admin !
Dans cette vidéo, on exploite un buffer overflow sur un fichier ELF en 64 bits. L'objectif est de devenir administrateur du serveur minecraft. Avant ça, on revoit ensemble le principe du buffer overflow. On commence à l'exploiter, et arrivons même à lancer un shell !! Mais nous sommes vite rattrappés par une sécurité présente sur les systèmes d'exploitation modernes, la randomisation de l'adressage mémoire. #bufferoverflow #gdb #hacking 00:00 : Introduction 00:07 : Upgrader son shell 01:10 : Inventaire de la machine 02:25 : Une première idée d'exploitation 03:49 : La compilation et le fonctionnement de la mémoire 04:37 : Téléchargement du fichier vulnérable 05:10 : On débug le programme avec GDB ! 07:19 : On trouve l'erreur ! 10:34 : On retourne ou on veut 12:37 : La...
https://www.youtube.com/watch?v=KXs2cCp7Fz8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

On PIRATE le serveur Minecraft en moins de 30 min
Dans cette vidéo on s'attaque au serveur minecraft ! Et il va souffrir ! On commence par analyser la machine, et on identifie un service web qui tourne dessus. Lorsqu'on s'y rend, on découvre le site d'un speedrunner de minecraft. Ce dernier a mis en place un système pour payer des encouragements dans son speedrun. Une fois le système de paiement piraté, on s'attaque au serveur minecraft directement ! Pour ça, on va utiliser #Log4J, qui est vulnérable à la faille #Log4Shell. C'est comme ça que nous allons entrer sur la machine. Cette dernière disposait d'un serveur SQL, on peut donc récupérer les identifiants des membres du site, et notamment celui de Dream ! Et nous voilà connecté avec un compte utilisateur sur le serveur minecraft... Il ne nous reste plus qu'à devenir...
https://www.youtube.com/watch?v=t1XGzzPQtaw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ce serveur minecraft est PIRATABLE !
Dans cette vidéo je vous présente un serveur Minecraft de ma création, qui est complétement piratble : il est possible de hacker ce serveur minecraft. L'image disque à télécharger : https://drive.google.com/file/d/1dolQCtjuRJbDGJPMrJmts5dCYG_8auiB/view?usp=sharing Le lien du projet sur GitHub : https://github.com/MatthisC/ctf-speedcraft Si vous aimez #hackthebox ou les #ctf en #hacking, vous allez aimer cette vidéo ! Dedans, je vous dévoile un serveur que j'ai créé, que vous pouvez installer chez vous ! Parfait pour s'entraîner au hacking. Je commence par expliquer pourquoi j'ai créé cette box, puis je vous explique comment la reproduire à l'identique chez vous ! 00:00 : Introduction 00:23 : Présentation de la série 00:49 : Pourquoi j'ai fais ça ? 01:48 : Quel niveau...
https://www.youtube.com/watch?v=vWGAgRl1j4I
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment apprendre le HACKING beaucoup plus vite et mieux ?
💌 Recevoir la lettre du hacker (gratuit) ➜ https://www.hacking-autodidacte.fr/lp ⏬ Pour aller plus loin ⏬ Musiques de fond plutôt cool ➜ https://www.youtube.com/c/OdysseusOfficial Cherchez également ➜ “hacking background music” ou “programming background music” Application pour bloquer les applications (Appblock et non adblock) ➜ https://play.google.com/store/apps/details?id=cz.mobilesoft.appblock&hl=fr&gl=US Prise de note/liste des tâches : Notion ➜ https://www.notion.so/fr-fr TickTick ➜ https://ticktick.com/ 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et documentaire : je...
https://www.youtube.com/watch?v=Q7oMZiiWWek
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

💻 Peut-on usurper votre adresse IP ? [Fonctionnement des attaques DDOS]
💌 Recevoir la lettre du hacker (gratuit) ➜ https://www.hacking-autodidacte.fr/lp ⏬ Pour aller plus loin ⏬ Documentation de scapy ➜ https://scapy.readthedocs.io/en/latest/ 🔗 Plus de contenu : 3 way handshake (TCP) ➜ https://www.guru99.com/tcp-3-way-handshake.html Memcashed protocol ➜ https://github.blog/2018-03-01-ddos-incident-report/ ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
https://www.youtube.com/watch?v=dDt8PTr7kGw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

🗗 COMMENT Passer de USER a ADMIN ? | Élévation de privilèges WINDOWS (Local) [Partie 1]
💌 Recevoir la lettre du hacker (gratuit) ➜ https://www.hacking-autodidacte.fr/lp ⏬ Pour aller plus loin ⏬ Pour aller plus loin sur l'élévation de privilèges windows ➜ https://book.hacktricks.xyz/windows/windows-local-privilege-escalation Exemple de script pour énumérer les méthodes possible d'élévation (Winenum) ➜ https://github.com/neox41/WinEnum 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique"....
https://www.youtube.com/watch?v=6J43TFrnyz8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Attaque des anniversaires : une ATTAQUE INFORMATIQUE surprenante
Dans cette vidéo, nous allons découvrir une attaque informatique qui peut surprendre : l'attaque des anniversaires (ou birthday attack) Si vous demandez comment votre mot de passe a été piraté, c'est soit parce que votre mot de passe était mauvais, soit parce qu'un site web sur lequel vous vous êtes inscrit a été mal développé. On va voir ce que cela implique, et comment pirater un site web comme celui là. Mais avant ça, qu'est ce qu'une fonction de hachage ? Et quel rapport avec les anniversaires ? Si on tire au hasard 23 personnes dans le monde, en moyenne, on a une chance sur deux pour que deux personnes tirées aient la même date de naissance. De la même manière, pour avoir une chance sur deux d'avoir une collision sur une fonction de hashage comme md5, il suffit...
https://www.youtube.com/watch?v=KzoZYxeZ8GU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment fonctionnent les AMIIBOS ?
Un #amiibo, comment ça marche ? Dans cette vidéo, on va voir le fonctionnement de ces derniers. -50% SUR LES FORMATIONS : https://hackintux.fr/store ▬▬▬▬▬▬▬▬▬▬▬▬▬▬ RÉSUMÉ ▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Déjà, les Amiibos, ce sont des tags NFC, et plus précisément des NTAG215. On va voir brievement comment fonctionne le NFC, utilisé lors des paiement sans contact. Ensuite, on va faire quelques tests pour voir si on peut recréer un amiibo à partir d'un amiibo original. Mais c'est plus compliqué qu'il n'y parait... On va voir ensemble comment un Amiibo est lu par la console, et en comprenant ce mécanisme, on va réussir à re-créer notre amiibo. ▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Liens ▬▬▬▬▬▬▬▬▬▬▬▬▬▬ https://github.com/socram8888/amiitool ...
https://www.youtube.com/watch?v=TsM1JclfWB8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Sécurité Web : Failles LFI & RFI, Inclusions de fichiers "malveillants"
💌 Recevoir la lettre du hacker (gratuit) ➜ https://www.hacking-autodidacte.fr/lp ⏬ Pour aller plus loin ⏬ 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
https://www.youtube.com/watch?v=43_GdfM17V4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

INTRODUCTION à la CRYPTOGRAPHIE | Bases de la cybersécurité.
💌 Recevoir la lettre du hacker (gratuit) ➜ https://www.hacking-autodidacte.fr/lp ⏬ Pour aller plus loin ⏬ plus loin sur l'https ➜ https://www.youtube.com/watch?v=oyVexbFoDGk&t=60s Chiffrement DES ➜ https://www.commentcamarche.net/contents/204-introduction-au-chiffrement-avec-des Chiffrement par block et par flot (différence) ➜ https://waytolearnx.com/2018/07/difference-entre-le-chiffrement-par-bloc-et-le-chiffrement-par-flot.html Fonctionnement d'AES ➜ https://www.youtube.com/watch?v=pSCoquEJsIo Fonctionnement d'RSA ➜ https://www.apprendre-en-ligne.net/crypto/rsa/index.html Attaque bit Flipping ➜ https://resources.infosecinstitute.com/topic/cbc-byte-flipping-attack-101-approach/ 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter...
https://www.youtube.com/watch?v=KWhDx_WzloY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pirater un serveur grâce aux maths : retrouver une clé privée RSA
Dans cette vidéo, on utilise les maths pour retrouver une clé privée #RSA à partir d'une portion de clé RSA. Vive la #Cryptographie ! ARTICLE DE CRYPTOHACK : https://blog.cryptohack.org/twitter-secrets TWITTER DE CRYPTOHACK : https://twitter.com/CryptoHack__ Suis-moi sur mes réseaux sociaux : Twitter : https://twitter.com/Hackintux1 Instagram : https://www.instagram.com/hackintux/ ▬▬▬▬▬▬▬▬▬▬▬▬▬▬ RÉSUMÉ ▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Récemment, SaxX un expert en cybersécurité et en hacking, a publié une portion de clé RSA privé sur son twitter. Dans cette vidéo, on utilise les mathématiques pour démontrer qu'à partir de ces informations, on peut retrouver l'intégralité de la clé pour potentiollement compromettre un serveur. On...
https://www.youtube.com/watch?v=DgFVKILAVng
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment espionner l'ouverture d'un mail ?
Dans cette vidéo, on crée un site web permettant de savoir quand un mail a été ouvert ! LE CODE : https://github.com/MatthisC/mail-spy LE SITE : https://mail-spy.herokuapp.com/ LA CHAINE DE PROCESSUS : https://www.youtube.com/channel/UCqrxDV9EPOlI1YMhzIPed2g PEUT-ON SE FAIRE PIRATER EN OUVRANT UN MAIL ? : https://peertube.lestutosdeprocessus.fr/videos/watch/b811f5aa-01ca-432c-bb10-4a6685640cf9 Suis-moi sur mes réseaux sociaux : Twitter : https://twitter.com/Hackintux1 Instagram : https://www.instagram.com/hackintux/ ▬▬▬▬▬▬▬▬▬▬▬▬▬▬ RÉSUMÉ ▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Dans cette vidéo, on va en apprendre plus sur la manière dont on peut savoir si un de nos mail a été ouvert ou non. Détecter l'ouverture d'un mail, c'est un processus...
https://www.youtube.com/watch?v=I8E79p4uB8g
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pimp My Linux - Ep 1 : MacOS sous Debian ! (KDE Plasma)
Dans cette vidéo, on modifie une interface de #KDE pour la transformer en interface style MacOS. Suis-moi sur mes réseaux sociaux : Twitter : https://twitter.com/Hackintux1 Instagram : https://www.instagram.com/hackintux/ Musique proposée par La Musique Libre Jorm - Would You Forgive : https://youtu.be/R31wM8Z_d04 Jorm : https://soundcloud.com/iamjorm ▬▬▬▬▬▬▬▬▬▬▬▬▬▬ RÉSUMÉ ▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Voici les timecodes de la vidéo. Lorsque l'utilisation de la console est nécessaire, un descriptif écrit est détaillé. Toutes les commandes sont à rentrer sans les guillements suivants : `` 00:00 : Introduction et explication de la série 01:14 : Avant de commencer - S'ajouter aux administrateurs, se déconnecter (ou redémarrer son...
https://www.youtube.com/watch?v=Dj8it_hJp7E
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS2020_12 DiskCryptor FINAL

https://www.youtube.com/watch?v=U0OIgAsM93Q
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS2020_11 Veeam Exploitation FINAL

https://www.youtube.com/watch?v=DcegCjv74sE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS2020_10 DCShadow PrimaryGroupID SHORT VERSION

https://www.youtube.com/watch?v=wrfTC0UZ_oU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS2020_09 DsInternals FINAL

https://www.youtube.com/watch?v=G-mv8aWjTjo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS2020_08 Mimikatz to domainadmin SHORT VERSION

https://www.youtube.com/watch?v=d1iAiBHwAm8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS2020_07 AD LateralMovement Spraykatz US Text

https://www.youtube.com/watch?v=_s1GV3Dh2W4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS_06 Zérologon

https://www.youtube.com/watch?v=d09sBJH-Lgs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS_05 MetaSploit ReverseSHELL SHORT VERSION

https://www.youtube.com/watch?v=Zj4AVN6B0pQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS2020_04 Local ServiceAccount Password hack SAPD US Text

https://www.youtube.com/watch?v=sYJO0L2fsR8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS2020_03 AD Password Spraying SHORT

https://www.youtube.com/watch?v=33el3obK_YU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS2020_02 AD Discovery bloodhound US Text SHORT VERSION

https://www.youtube.com/watch?v=ZeO4hqHamVI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS2020_01 Local CDROM SAM HACK US Text SHORT VERSION

https://www.youtube.com/watch?v=oC63PMgvENc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Active Directory Domain Password Spray
Domain Password Spray PowerShell script demonstration. Get the domain user passwords with the Domain Password Spray module from https://github.com/dafthack/DomainPasswordSpray
https://www.youtube.com/watch?v=hexfgJ9HRUY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Bloodhound: Active Directory discovery & reconnaissance
This video demonstrates how to use Bloodhound to perform an Active Directory discovery & reconnaissance action. Bloodhound helps to defines what is most efficient and quick path to target the Active Directory domain dominance. First part of the video is how to use Sharphound to collect the data, and second part of the video is about to use the collected data to define the best attack path.
https://www.youtube.com/watch?v=Pqwv8LukOCQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)