Pas d'actualité
L'Actu de la veille
David Chow - Implementing Zero Trust Architecture - Risk Prioritization & Management
🔹 InCyber Forum North America 2023
Montreal Convention Center hosted a major cybersecurity event on October 25 and 26, centered around the theme « Human values in a trusted digital space ». This second edition brought together 3700 participants, 130 partners, and 330 speakers, creating a priceless platform for exchanges and discussions on the critical issues of cybersecurity and digital trust.
🔹 Let's connect !
Official website: northamerica.forum-incyber.com
LinkedIn: https://www.linkedin.com/company/fic-north-america
Twitter: https://twitter.com/FICAmNord
🔹 Book now for 2024:
Don't miss the next edition on October 29 and 30, 2024!
#InCyberForum #Cybersecurity #Innovation #Montreal2023
https://www.youtube.com/watch?v=GZPCFt-4XUY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Empowering Privacy and Data Security: Uniting Microsoft, KPMG, and Qohash
🔹 InCyber Forum North America 2023
Montreal Convention Center hosted a major cybersecurity event on October 25 and 26, centered around the theme « Human values in a trusted digital space ». This second edition brought together 3700 participants, 130 partners, and 330 speakers, creating a priceless platform for exchanges and discussions on the critical issues of cybersecurity and digital trust.
🔹 Let's connect !
Official website: northamerica.forum-incyber.com
LinkedIn: https://www.linkedin.com/company/fic-north-america
Twitter: https://twitter.com/FICAmNord
🔹 Book now for 2024:
Don't miss the next edition on October 29 and 30, 2024!
#InCyberForum #Cybersecurity #Innovation #Montreal2023
https://www.youtube.com/watch?v=FfFaPzknLMc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Jeff Crume - Adversarial AI - Lying Chatbots, Deep Fakes, and more...
🔹 InCyber Forum North America 2023
This presentation explores the potential dangers of adversarial AI, lying chatbots, and deep fakes. How these technologies are becoming more sophisticated ? How they can be used to deceive people, spread disinformation, and even cause harm ? Through real-world examples and demonstrations, we explore the implications of these technologies for society in order to gain a better understanding of these emerging technologies and the risks they pose.
Presentation by Jeff Crume, PhD, CISSP, Distinguished Engineer, CTO, IBM Security - Americas
Montreal Convention Center hosted a major cybersecurity event on October 25 and 26, centered around the theme « Human values in a trusted digital space ». This second edition brought together 3700 participants, 130...
https://www.youtube.com/watch?v=ELU-uKkljZ8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Hacker sans MOT DE PASSE | L'attaque PASS THE HASH
Hello,
Aujourd'hui, on s'attaque à la fameuse attaque "Pass The Hash". On revient sur le fonctionnement d'authentification NTLM en local vs Domaine, la récupération de hash et bien sur, l'attaque en elle-même ainsi que ses limites ! HF !
00:00 - Intro
00:38 - Rappel sur l'authentification NTLM
01:05 - Authentification NTLM en local, stockage des hashes (SAM) + dump
02:49 - Explication de l'authentification NTLM en domaine, NTDS.DIT
04:42 - Pass The Hash, comment ça fonctionne ?
06:58 - Limites de PTH (UAC, Kerberos local)
11:54 - Outro
Vidéo sur Active Directory : https://youtu.be/Ykm_TLaq_dU?si=mzqElqZRi1R62NTe&t=731
Miniature : @gurvanseveno3498
=[ Social ]=
→ Mon X : https://twitter.com/Fransosiche
→ Merci à Lwo et Nemesis pour la relecture (les gros bgs)
=[ Sources...
https://www.youtube.com/watch?v=EIzPoYIo4RI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
🔥POURQUOI FAIRE DU HACKING AVEC COBALT STRIKE ?? 🔥
Vidéo en français sur Cobalt Strike, l'un des serveurs de Command and Control les plus personnalisable, ses principaux atouts par rapport aux autres C2 et quelques démonstrations de modules supplémentaires (kit artifact).
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
En revanche si vous l'utilisez dans un environnement prévu pour son usage, c'est cool frérot :)
-------------------------------------------------------------------
Le lien de la certification Red Team Ops de RastaMouse :
https://training.zeropointsecurity.co.uk/collections
-------------------------------------------------------------------
Le...
https://www.youtube.com/watch?v=OQmzJdE9DXQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
L'Actu des jours précédents
Comment faire de la cybersécurité un levier de transformation du modèle opérationnel ?
Le modèle opérationnel d'une organisation définit la manière dont elle fonctionne (ses processus, ses structures, ses interactions internes et externes...) et interagit avec son environnement.
Alors que de nombreuses ruptures stratégiques, industrielles et technologiques viennent bousculer les modèles traditionnels, comment intégrer la cybersécurité dans ce modèle ?
De la même façon que les technologies numériques permettent aujourd'hui de réinventer ces modèles, plus uniquement de les soutenir, comment la cybersécurité peut-elle devenir un levier de transformation ? Comment peut-elle contribuer à l'émergence de modèles plus vertueux et efficaces ? Processus de conception et de fabrication, gestion des ressources humaines, relation client, gestion des fournisseurs...,...
https://www.youtube.com/watch?v=dBAfV4hk4Q0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IA & CYBERSÉCURITÉ : VA-T-ON ÊTRE REMPLACÉS ? 😨
Quel avenir de la cybersécurité face à l'IA ? Est-ce que l'IA risque de nous remplacer ? Comment l'éviter ? ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
👨💻 TOUT APPRENDRE sur le Hacking, les Réseaux, la Programmation et l'Anonymat ► https://cyberini.com/ (Mises à jour, Support, QCM/Exercices inclus).
🟢 PAPIER DE RECHERCHE sur la sécurité du code généré par ChatGPT : https://arxiv.org/pdf/2304.09655.pdf
🟢 PANORAMA DES MÉTIERS de la cybersécurité par l'ANSSI : https://cyber.gouv.fr/publications/panorama-des-metiers-de-la-cybersecurite
🟢...
https://www.youtube.com/watch?v=BIggnx0X-Zg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Intrusion PHYSIQUE et attaques RADIO/sans-fil (avec H1roki et LaBrute)
Tout ce qu'il faut savoir sur l'intrusion physique et les technologies sans-fil !
########## H1roki ##########
Twitter : 0xh1roki
Linkedin : /in/h1roki
########## LaBrute ##########
Linkedin : /in/b12644a6
Bluesky : labrute.bsky.social
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
A venir
https://www.youtube.com/watch?v=GWE1Em608Ys
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
L'honorable Dominic LeBlanc au #ForumInCyber Amérique du Nord 2023
🔹 Forum InCyber Amérique du Nord 2023
Le Palais des Congrès de Montréal a été le théâtre d'un événement majeur de cybersécurité les 25 et 26 octobre derniers, sur le thème L'humain au cœur du numérique de confiance. Cette seconde édition a rassemblé 3700 participants, 130 partenaires et 330 intervenants, créant une plateforme inestimable d'échanges et de discussions autour des enjeux cruciaux de la cybersécurité et de la confiance numérique.
🔹 Suivez le Forum InCyber Amérique du Nord :
Site officiel : northamerica.forum-incyber.com
LinkedIn : https://www.linkedin.com/company/fic-north-america
Twitter : https://twitter.com/FICAmNord
🔹 Réservez dès maintenant pour 2024 :
Ne manquez pas la prochaine édition les 29 et 30 octobre 2024 !
#ForumInCyber #Cybersécurité...
https://www.youtube.com/watch?v=V5atan07GQs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Discours d'Éric Caire, Ministre de la Cybersécurité et du Numérique du Québec au Forum InCyber
🔹 Forum InCyber Amérique du Nord 2023
Le Palais des Congrès de Montréal a été le théâtre d'un événement majeur de cybersécurité les 25 et 26 octobre derniers, sur le thème L'humain au cœur du numérique de confiance. Cette seconde édition a rassemblé 3700 participants, 130 partenaires et 330 intervenants, créant une plateforme inestimable d'échanges et de discussions autour des enjeux cruciaux de la cybersécurité et de la confiance numérique.
🔹 Suivez le Forum InCyber Amérique du Nord :
Site officiel : northamerica.forum-incyber.com
LinkedIn : https://www.linkedin.com/company/fic-north-america
Twitter : https://twitter.com/FICAmNord
🔹 Réservez dès maintenant pour 2024 :
Ne manquez pas la prochaine édition les 29 et 30 octobre 2024 !
#ForumInCyber #Cybersécurité...
https://www.youtube.com/watch?v=J6jX0i5BQEc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Discours du Général Marc Watin-Augouard, Fondateur du Forum InCyber (Montréal, 2023)
🔹 Forum InCyber Amérique du Nord 2023
Le Palais des Congrès de Montréal a été le théâtre d'un événement majeur de cybersécurité les 25 et 26 octobre 2023, sur le thème L'humain au cœur du numérique de confiance. Cette seconde édition a rassemblé 3700 participants, 130 partenaires et 330 intervenants, créant une plateforme inestimable d'échanges et de discussions autour des enjeux cruciaux de la cybersécurité et de la confiance numérique.
🔹 Suivez le Forum InCyber Amérique du Nord :
Site officiel : northamerica.forum-incyber.com
LinkedIn : https://www.linkedin.com/company/fic-north-america
Twitter : https://twitter.com/FICAmNord
🔹 Réservez dès maintenant pour 2024 :
Ne manquez pas la prochaine édition les 29 et 30 octobre 2024 !
#ForumInCyber #Cybersécurité...
https://www.youtube.com/watch?v=qqL-yBz6ZmA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Discours d'ouverture 2023 de Vincent Riou, Directeur général du Forum InCyber Amérique du Nord
🔹 Forum InCyber Amérique du Nord 2023
Le Palais des Congrès de Montréal a été le théâtre d'un événement majeur de cybersécurité les 25 et 26 octobre derniers, sur le thème L'humain au cœur du numérique de confiance. Cette seconde édition a rassemblé 3700 participants, 130 partenaires et 330 intervenants, créant une plateforme inestimable d'échanges et de discussions autour des enjeux cruciaux de la cybersécurité et de la confiance numérique.
🔹 Suivez le Forum InCyber Amérique du Nord :
Site officiel : northamerica.forum-incyber.com
LinkedIn : https://www.linkedin.com/company/fic-north-america
Twitter : https://twitter.com/FICAmNord
🔹 Réservez dès maintenant pour 2024 :
Ne manquez pas la prochaine édition les 29 et 30 octobre 2024 !
#ForumInCyber #Cybersécurité...
https://www.youtube.com/watch?v=AxMfYRkxf9E
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
La mission RED TEAM parfaite (avec H1roki et LaBrute)
Comment réaliser une mission idéale et recruter les opérateurs parfaits ?
On creuse le sujet Red Team !
########## H1roki ##########
Twitter : 0xh1roki
Linkedin : /in/h1roki
########## LaBrute ##########
Linkedin : /in/b12644a6
Bluesky : labrute.bsky.social
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:31 Préparer une mission
20:55 Enquête sur les outils
22:40 Recherche...
https://www.youtube.com/watch?v=_aA6ztxcdgo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
🍪 Sécurité web : Vos cookies de Session sont-il sécurisés ?
⏬ Pour aller plus loin ⏬
https://www.hacking-autodidacte.fr/vido--session-id-2
Partie 1 : https://youtu.be/J-1s-ONitRc
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
https://www.youtube.com/watch?v=P4URyISnUYw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
SQLMAP niveau AVANCÉ
📌SQLMAP cheat sheets : https://cybr.com/ethical-hacking-archives/sqlmap-cheat-sheets-to-help-you-find-sql-injections/
📌Les bases de SQLMAP : https://tryhackme.com/room/sqlmap
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://bit.ly/geekomxy
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
►...
https://www.youtube.com/watch?v=eJIVOxjVgow
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Témoignage client : comment sécuriser vos infrastructures hybrides avec une approche consolidée ?
Dans un monde où la transformation numérique est devenue incontournable pour les entreprises, les infrastructures hybrides sont devenues la norme. L'intégration des environnements « on prem » et cloud offre des avantages considérables en termes de flexibilité et d'évolutivité, mais elle pose également des défis complexes en matière de sécurité informatique.
Ce webinar a eu pour objectif de traiter les questions suivantes :
- Sécurité intégrée : Découvrez comment intégrer et exploiter la sécurité dans votre infrastructure hybride pour minimiser les risques et les vulnérabilités.
- Gestion des identités et des accès : Explorez les méthodes avancées de gestion des identités et des accès dans une approche zéro trust.
- Prévention des menaces : Apprenez les dernières...
https://www.youtube.com/watch?v=R3KnlbUH4_s
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Double EXPLOITATION de CVE WINDOWS | Aero | HackTheBox
Hello,
Aujourd'hui, writeup vidéo de la machine Medium sur HackTheBox !
Au menu, CVE-2023-38146, CVE-2023-28252, HF !
00:00 - Intro
00:15 - Début du NMAP
00:40 - Enumération de la page web à la main + gobuster
01:20 - Recherche d'un exploit en lien avec les thèmes W11
01:46 - Review de l'exploit
02:54 - Création de la DLL pour remplacer le stage 3
08:04 - Création du thème malicieux
08:58 - Upload du fichier malicieux
09:28 - Récupération du shell en tant que sam.emerson
09:45 - Enumération en tant que sam.emerson
10:07 - Tiens tiens, un pdf sur une CVE
10:27 - Recherche d'un POC
10:43 - Review du POC
11:39 - Création de l'exploit pour récup un shell
14:24 - Setup pour faire fonctionner l'exploit
15:45 - Récupération du shell en tant que system
16:30 - Outro
Miniature :...
https://www.youtube.com/watch?v=wkHOUaDQWxI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les BASES de la RED TEAM (avec H1roki et LaBrute)
La team qui fait fantasmer tous les apprentis sorciers...
On commence par les bases !
########## H1roki ##########
Twitter : 0xh1roki
Linkedin : /in/h1roki
########## LaBrute ##########
Linkedin : /in/b12644a6
Bluesky : labrute.bsky.social
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:47 Présentations
05:22 Histoire et Définitions
14:49 Objectifs et choix de mission
27:34...
https://www.youtube.com/watch?v=9h9qCqpnsNE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
La dimension psychologique des opérations cyber est trop souvent sous-estimée
Enseignant, chercheur à Sciences Po Paris et auteur de « La Guerre de l'information », David Colon explique que la guerre ne se déroule plus uniquement dans l'espace physique mais aussi dans le cyberespace. Elle oppose des États démocratiques à des régimes « autoritaires ». Dans ce contexte de champs de bataille multiples, plusieurs questions se posent : dans quelle mesure la cybercriminalité est-elle utilisée pour recueillir des données dans le cadre de la guerre de l'information inter-étatique ? À partir de quels critères peut-on savoir si une cyberattaque entre ou non dans le cadre de la guerre de l'information ? Quel rôle joue la cybercriminalité dans la guerre d'influence ? Est-ce qu'il existe des cyberattaques endommageant des systèmes d'information qui...
https://www.youtube.com/watch?v=WxRjWWwd81s
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
The psychological dimension of cyber operations is too often underestimated
Professor and researcher at Sciences Po Paris, and author of "La Guerre de l'information", David Colon explains that war is no longer waged solely in physical space, but also in cyberspace. It pits democratic states against "authoritarian" regimes. Against this backdrop of multiple battlefields, several questions arise: to what extent is cybercrime used to gather data for interstate information warfare? What criteria are used to determine whether or not a cyber-attack falls within the scope of information warfare? What role does cybercrime play in the war of influence? Do cyberattacks damaging information systems exist for the sole purpose of influencing political decisions? How does the autonomy of Russian cyberspace benefit Russia?
https://www.youtube.com/watch?v=5SNRbr60krs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
💻 CYBERSÉCURITÉ : Les 4 MEILLEURES Ressources/Outils à connaître ! [2]
💌 Recevoir la lettre du hacker (gratuit) ➜ https://rebrand.ly/outils2
Apprendre la cryptographie : https://cryptohack.org/
ShellBags explorer : https://www.sans.org/tools/shellbags-explorer/
Snyk database : https://security.snyk.io/
Plein de plugins burp suite : https://portswigger.net/bappstore
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème...
https://www.youtube.com/watch?v=AtlpLn56M9s
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Intervention chez @FrozenKwa : le métier d'analyste SOC
Le replay de mon intervention chez FrozenK ou je parle du métier d'analyste SOC : https://www.youtube.com/watch?v=DAD7H5sSNcs
-------------------------------------------------------------------
Le lien de mon blog :
https://processus.site
Le lien pour rejoindre le serveur Discord :
https://discord.com/invite/JJNxV2h
-------------------------------------------------------------------
#socanalyst #cybersecurity #hacking
https://www.youtube.com/watch?v=2YibQNsTsUY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
ChatGPT pour la Cybersécurité : NUL ou PAS ?
💌 Recevoir la lettre du hacker (gratuit) ➜ https://rebrand.ly/lp-sessionid
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
https://www.youtube.com/watch?v=h9qo6rYcly0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Devenez un gros CRACK de l'AD (pour mieux le CASSER)
Hello,
Aujourd'hui, grosse vidéo sur les bases d'Active Directory ! Cette vidéo servira de fondation pour les prochaines vidéos sur les attaques concernant l'AD.
00:00 - Intro
00:59 - Active Directory, c'est quoi ?
03:18 - Les entités qui peuplent un AD
05:19 - Les groupes de sécurité
07:33 - GPO et ACL/ACE
11:04 - Principe de délégation
11:42 - Authentification Kerberos & NTLM
18:45 - Les protocoles d'un AD
20:04 - Arbre, forêt et relation de confiance
24:00 - Outro
Miniature : @gurvanseveno3498
=[ Social ]=
→ Mon X : https://twitter.com/Fransosiche
→ Merci à Rayan pour la relecture : https://twitter.com/rayanlecat
=[ Sources ]=
→ https://tryhackme.com/room/winadbasics
→ https://www.thehacker.recipes/
→ https://beta.hackndo.com/pass-the-hash/#protocole-ntlm
→...
https://www.youtube.com/watch?v=Ykm_TLaq_dU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Cybersécurité et RH : recherche de talents désespérément ?
En France, le domaine de la cybersécurité se retrouve confronté à une réalité inquiétante : près de 15 000 postes restent à pourvoir, mettant en évidence un déficit important de main-d'œuvre qualifiée dans ce secteur stratégique. Cette situation soulève des enjeux cruciaux en matière de ressources humaines dans un domaine qui joue pourtant un rôle vital dans la protection des données – et donc des intérêts – de l'entreprise.
Comment combler cette pénurie de talents et attirer de nouveaux professionnels compétents vers la cybersécurité ? Comment mettre en place des partenariats entre entreprises et institutions d'enseignement pour le développement de programmes de formation spécialisés ? Quelles approches pour recruter et former des talents dans le domaine...
https://www.youtube.com/watch?v=WlN71Fjrwl0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
ATTENTION! Ce mec est un ESCROC
Profitez de l'offre exclusive sur le plan de 2 ans avec 4 mois supplémentaires gratuits : https://nordvpn.com/wakedxy c 'est sans risque avec la garantie de remboursement de 30 jours de NordVPN !
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://bit.ly/geekomxy
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
►...
https://www.youtube.com/watch?v=bYNZJL3DFeo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment Savoir si un Fichier est un VIRUS 👾☢
Comment savoir si un fichier ou programme donné est malveillant ou pas ? Voici comment vous pouvez utiliser des environnements virtuels à la demande pour le découvrir une fois pour toutes ! ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ ANY.RUN ► https://any.run/demo/?utm_source=youtube&utm_medium=video&utm_campaign=michel1003&utm_content=demo
👨🎓 FORMATION CYBERSÉCURITÉ CERTIFIANTE ► https://cyberini.com/formation-cybersecurite/
▂▂▂▂▂▂ DESCRIPTION ▂▂▂▂▂▂
Nous voyons...
https://www.youtube.com/watch?v=dxXioEExPfc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Semi-conductors: oil of the 21st century
Semiconductors are an essential component of mobile phones, cars, satellites and missiles. As such, these electronic chips pervade every part of our daily lives. They are also a major challenge when it comes to industrial independence. The shortage caused by the increase in demand for connected objects during the Covid-19 pandemic highlighted the industry's dependence on Asia.
https://www.youtube.com/watch?v=Eg13AE_qU0M
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les semi-conducteurs : pétrole du XXIe siècle
Indispensables au fonctionnement des téléphones portables, des voitures ou encore des satellites et des missiles, ces puces électroniques sont omniprésentes dans notre vie quotidienne. Elles constituent un enjeu d'indépendance industrielle majeur. Au moment de la crise de covid-19, la pénurie provoquée par l'augmentation de la demande en objets connectés a mis en lumière la dépendance de l'industrie vis-à-vis de l'Asie.
https://www.youtube.com/watch?v=Vnn51F2jhIY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Cybersécurité : les clés de la gestion de crise
« Il existe deux types d'organisations : celles qui ont déjà été victimes d'une cyberattaque, et celles qui le seront bientôt », annonçait Guillaume Poupard en 2022.
Face à une dépendance croissante à la technologie, les organisations sont confrontées à une menace informatique en mutation permanente, pouvant mettre en péril leurs activités, leurs données et leur réputation.
Face à ce risque, la gestion de crise cyber est devenue une compétence indispensable à toute entité désireuse de protéger ses intérêts ainsi que ceux de ses employés, clients et usagers.
Du simple dysfonctionnement à la paralysie totale des services numériques en passant par la fuite de données, il convient d'avoir les clés pour prévenir les risques, mais aussi de savoir réagir quand...
https://www.youtube.com/watch?v=fePx6rgTElM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Faire FUITER des INFORMATIONS ? | XXE (Entités externes XML)
Hello,
Aujourd'hui, grosse vidéo sur les vulnérabilités liées aux XML, si vous ne connaissez rien à XML, pas ne panique, je vous explique tout de A à Z dans la vidéo, en passant par ce que c'est, les DTD, une XXE basique puis Server Side Request Forgery via XXE, et pour finir des XXE à l'aveugle avec XXE en réaffectant le DTD local ! HF !
00:00 - Intro
00:33 - XML, c'est quoi ?
01:14 - DTD c'est important ! Mais c'est quoi ?
02:42 - Définition des XXE
03:13 - Lab XXE basique
05:22 - SSRF via XXE, technique
06:09 - Lab SSRF via XXE
10:02 - Comment identifier des XXE ?
11:33 - Blind XXE, c'est quoi ?
12:16 - Blind XXE via message d'erreur
13:55 - Blind XXE en réaffectant le DTD local
17:46 - Impacts et remédiations
19:17 - Outro, remerciements
Miniature : @gurvanseveno3498...
https://www.youtube.com/watch?v=j1YQK2naf3c
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Sécurité Web : Les 4 OUTILS et RESSOURCES pour progresser !
💌 Recevoir la lettre du hacker (gratuit) ➜ https://rebrand.ly/lp-sessionid
⏬ Pour aller plus loin ⏬
PentesterLab : https://pentesterlab.com/
Web Security Academy : https://portswigger.net/web-security
Sec Lists : https://github.com/danielmiessler/SecLists
ffuf : https://github.com/ffuf/ffuf
JWTool : https://github.com/ticarpi/jwt_tool
Documentation MDN : https://developer.mozilla.org/en-US/
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de...
https://www.youtube.com/watch?v=V2kck-rC2jk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Apprendre le HACKING WEB en 24h
Apprendre le Hacking Web en moins de 24h
☄️Vous pouvez soutenir la chaine en rejoingnant TryHackMe en utilisant mon lien : https://bit.ly/thm_xy
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://bit.ly/geekomxy
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
►...
https://www.youtube.com/watch?v=8Bs64s85uKI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Il a TROUVÉ TOUTES les FAILLES sur Kong avec @TheLaluka | P2
Hello,
Second épisode de cette nouvelle série concernant les recherches de vulnérabilités. Aujourd'hui, la suite concernant Kong et Konga !
Lalu nous présente les différentes vulnérabilités et la méthode utilisée pour les trouver ! HF ! :)
00:00 - Intro
00:43 - Constat de base pour la recherche
01:26 - From 0 to réactiver le sign up
01:56 - Secret hardcodé dans le code Konga
03:01 - Un secret hardcodé, ça suffit pour crafter ses propres JWTs?
03:43 - Allow user to sign up = payload '1' LUL
04:39 - Go privesc, from guest to admin
05:02 - Local storage trusté... admin : true ????
06:12 - On récapitule avec une démo from 0 to admin
07:39 - Road to RCE, LUA sandboxé OSKUR
08:26 - Une sandbox, c'est quoi ?
09:36 - Comment Lalu le bg a-t-il fait ?
09:45 - Recherche en profondeur...
https://www.youtube.com/watch?v=9J60P92mvfM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
KAISEN LINUX : La distrib des admin !
Vidéo en français sur la distribution KAISEN Linux présentée par Kévin Chevreuil, son fondateur.
KAISEN est LA distribution spécialisée pour les professionnels de l'IT, dotée d'un ensemble d'outils dédiés à l'administration système et couvrant tous les besoins de l'infrastructure, de diagnostic et de traitement des pannes d'un système et de ses composants.
-------------------------------------------------------------------
Le lien pour télécharger la distribution :
https://kaisenlinux.org
Les réseaux dédiées à la distribution :
Discord : https://discord.gg/H7jbWzFrJ8
GitHub : https://github.com/kaisenlinux
Twitter : https://twitter.com/kaisenlinux
LinkedIn : https://www.linkedin.com/company/kaisenlinux
Pour faire un don et soutenir le projet KAISEN : https://ko-fi.com/kaisenlinux
Les...
https://www.youtube.com/watch?v=avhn1SseJSA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
80 000 Cyberattaques en 1 SEMAINE 🤯 #shorts
Vidéo intégrale : https://www.youtube.com/watch?v=GIzdlX8QxsI
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://bit.ly/geekomxy
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
► Facebook : https://www.facebook.com/wakedxy/
► Instagram : https://www.instagram.com/wakedxy/
► Twitter : https://twitter.com/Wakedxy1
► Discord : https://discord.gg/ad5pTng
► Github: https://github.com/wakedxy
https://www.youtube.com/watch?v=q1wmfThjl5Y
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
La face CACHÉE des APIs : VULNÉRABILITÉS sur Kong & Konga avec @TheLaluka | P1
Hello,
Premier épisode d'une nouvelle série concernant les recherches de vulnérabilités. Aujourd'hui, épisode 1/2 concernant les recherches sur Kong et Konga.
Avant de rentrer dans le vif du sujet dans la partie 2 (qui sortira la semaine prochaine), on passe en revue les bases concernant ce qu'est une API gateway, le fonctionnement de NGINX (proxy/reverse proxy), le code LUA et une petite démonstration de Konga et Kong !
00:00 - Intro, présentation du concept
00:46 - Présentation du sujet de la vidéo
01:48 - Kong, c'est quoi ?
02:14 - Vulgarisation d'une API
03:22 - Vulgarisation d'un gateway
04:58 - Qu'est-ce que Kong techniquement ?
05:20 - Explication de NGINX, proxy et reverse proxy
07:06 - Et Konga, c'est quoi ?
07:41 - Démonstration de Konga et Kong
08:47 - Présentation...
https://www.youtube.com/watch?v=pBx4rXyN1VE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Voici pourquoi l'IA ne nous remplacera pas
L'intelligence artificielle va-t-elle nous remplacer ? Va t on perdre nos métiers ? Va-t-on assister à un grand remplacement ? Pourquoi tout l'engouement autour de l'IA ?
Jean-Louis Queguiner fondateur de Gladia et expert IA répond à nos questions.
N'hésitez pas à tester Gladia : https://www.gladia.io
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://bit.ly/geekomxy
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe...
https://www.youtube.com/watch?v=pXOHD42q284
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
STOP aux demandes de Piratage ⛔️
Vidéo intégrale : https://www.youtube.com/watch?v=fFDGfGVrvDQ
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
► Facebook : https://www.facebook.com/wakedxy/
► Instagram : https://www.instagram.com/wakedxy/
► Twitter : https://twitter.com/Wakedxy1
► Discord : https://discord.gg/ad5pTng
► Github: https://github.com/wakedxy
#shorts
https://www.youtube.com/watch?v=WTEedTBkalg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
🔎C'est quoi l'OSINT?
Vidéo complete : https://youtu.be/3auM7Hqpz-g
Lien d'affiliation
------------------------------------------------------------------------------------------------------------
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://affiliate.hackthebox.com/wakedxy7176
🎓HTB Academy : https://affiliate.hackthebox.com/wakedxy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
► Facebook : https://www.facebook.com/wakedxy/
► Instagram : https://www.instagram.com/wakedxy/
► Twitter : https://twitter.com/Wakedxy1
► Discord : https://discord.gg/ad5pTng
► Github: https://github.com/wakedxy
https://www.youtube.com/watch?v=LYuB5qjQQTU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
5 erreurs à éviter ! [HackTheBox]
5 erreur à éviter sur @HackTheBox
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://bit.ly/geekomxy
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
► Facebook : https://www.facebook.com/wakedxy/
► Instagram : https://www.instagram.com/wakedxy/
►...
https://www.youtube.com/watch?v=XFk1SW47qng
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Déroulement d'un PENTEST étape par étape | GUIDE À SUIVRE
Comment se déroule un pentest informatique ? Qui peut faire un test d'intrusion et comment ? ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ Plus d'informations sur le Threat Modeling ► https://owasp.org/www-community/Threat_Modeling
✅ Mozilla SeaSponge ► https://mozilla.github.io/seasponge/#/
✅ Plus d'informations sur la Cyber Kill Chain ► https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
👨🎓 Psst! nous voyons le déroulement en pratique d'un pentest avec un exemple...
https://www.youtube.com/watch?v=OKqyyl_lEKs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Humain vs Robot [Qui HACK le mieux]
Qui de l'humain ou du robot hack le mieux ?
▶️ Cartographie des applications Web : https://portswigger.net/blog/web-application-cartography-mapping-out-burp-suites-crawler
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://bit.ly/geekomxy
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
►...
https://www.youtube.com/watch?v=lFKrlj8f7tI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
OBTENIR LA CERTIFICATION OSCP EN 2023 🔥
Vidéo en français sur le passage de la certification OSCP de chez Offensive Security (Offsec) avec des conseils et des informations sur l'examen.
Bon courage à tous ceux qui se lancent dans le passage de la certif !!
Pour plus d'infos sur les plateformes d'apprentissage et les certifs, c'est par ici :
https://processus.site/apprendre-le-hacking.html
-------------------------------------------------------------------
Le lien de mon blog :
https://processus.site
Le lien pour rejoindre le serveur Discord :
https://discord.gg/JJNxV2h
-------------------------------------------------------------------
#oscp #hacking #certification
https://www.youtube.com/watch?v=xyqJmJiLbik
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Je HACK une MACHINE HTB : LFI, Spring4Shell et exploit de playbook Ansible| Inject | HackTheBox
Hello,
Aujourd'hui, writeup vidéo de la machine Inject sur HackTheBox !
Au menu, Local File Inclusion, CVE spring4shell, privesc via playbook ansible
00:00 - Intro
00:26 - Début du NMAP
01:14 - Enumération du site web le port 8080
02:02 - Identification d'un endpoint d'upload de fichier
02:29 - Exploitation d'une local file inclusion (LFI) et énumération
04:03 - Identification d'un fichier pom.xml avec des dépendances vulnérables
04:58 - Recherche d'un script d'exploit
05:54 - Exploitation de la CVE et shell sur la machine
06:25 - Enumération avec l'utilisateur frank
07:02 - Fichier Settings.xml avec des creds de phil, privesc
07:32 - P'tite galère avec le SSH tu coco
09:11 - Reset et stabilisation de shell as phil pour trouver un moyen de privesc ROOT
09:50 - Upload et lancement...
https://www.youtube.com/watch?v=ODNil8N8-H8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
LEHACK 2023 (On était pas prêt.)
Aventure humaine de dingue... On espère que ce petit reportage vous plaira !
Si c'est le cas, faites-le nous savoir en commentaire pour qu'on en fasse d'autres !
Sponsorisé par... VOUS ! (personne)
########## HacktBack ##########
Notre site : https://hacktback.fr/
Discord : https://discord.gg/QwS7h5hEUC
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
Podcast : https://podcast.ausha.co/cybertalk
Twitch : https://www.twitch.tv/hacktback
########## Associations ##########
OSINT-FR : https://osintfr.com
CEFCYS : https://cefcys.fr/
ARCSI : https://www.arcsi.fr/
CRYPT-0n : https://www.crypt-0n.fr/
ELECTROLAB : https://www.electrolab.fr/
HZV : https://hzv.fr/
STRANGER CASE : https://www.linkedin.com/company/stranger-case
########## Entreprises ##########
CROWDSEC...
https://www.youtube.com/watch?v=yJs6EMI1ldY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Mini PC puissant pour le HACKING [GEEKOM AS 6]
💥 Si vous etes intéressé par ce mini PC vous pouvez visiter le site officiel et profiter d'une réduction avec le code promo WXYAS6 : https://bit.ly/geekomxy
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Lien d'affiliation
------------------------------------------------------------------------------------------------------------
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://affiliate.hackthebox.com/wakedxy7176
🎓HTB Academy : https://affiliate.hackthebox.com/wakedxy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
► Facebook...
https://www.youtube.com/watch?v=JhBSk2-lFcQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Des HACKERS USURPENT VOTRE IDENTITÉ, COMMENT ? | Enquête sur les failles des JWT
Aujourd'hui, grosse vidéo sur les vulnérabilités liées aux JSON Web Token, si vous ne connaissez rien aux JWT, pas ne panique, je vous explique tout de A à Z dans la vidéo, en passant par ce que c'est, la cryptographie utilisée, puis des vulnérabilités connues comme de l'injection de header JWT permettant du path traversal !
00:00 - Intro
00:18 - C'est quoi un JWT ? C'est quoi JSON ?
03:08 - Comment sont signés les JWT ? Point sur les algos de crypto
06:49 - Pourquoi les attaquants s'intéressent aux JWT ?
07:00 - Attaque via acceptation de signatures arbitraires
08:06 - Attaque en-tête "None"
09:19 - Attaque par "force brute" de clé secrète
12:16 - Injection d'en-têtes JWT, différence entre JWS et JWE
16:03 - Lab bypass d'authentification JWT via path traversal du header...
https://www.youtube.com/watch?v=u4_48YCX1A8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les POMPIERS de la CYBER (avec Tristan "X-No" Manzano)
Ils sont là, parfois pour essayer de sauver ce qui peut l'être et parfois pour annoncer de mauvaises nouvelles.
Première expédition dans le domaine de la réponse à incident.
###### Tristan "X-No" Manzano ######
Site Pro : https://securitydatanetwork.com/
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:43 La réponse à incident
03:11 Les scénarios
17:42 Communication
22:07...
https://www.youtube.com/watch?v=KcyqZDsyAPs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Le retour des Hackers
Les pires vidéos de hacking partie 4 !
Profitez de l'offre exclusive sur le plan de 2 ans avec 4 mois supplémentaires gratuits : https://nordvpn.com/wakedxy C'est sans risque avec la garantie de remboursement de 30 jours de NordVPN !
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://bit.ly/geekomxy
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
►...
https://www.youtube.com/watch?v=1Nsx_NXzDFo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Apprenez le hacking avec des cartes mentales #infosec #cybersécurité #hacker #hacking #pentesting
Le lien vers les cartes mentales : https://github.com/Ignitetechnologies/Mindmap/
https://www.youtube.com/watch?v=Z63IS5PE6v4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
ChatGPT pour le Hacking
Comment ChatGPT peut etre utilisé dans la sécurité offensive.
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Lien d'affiliation
------------------------------------------------------------------------------------------------------------
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://affiliate.hackthebox.com/wakedxy7176
🎓HTB Academy : https://affiliate.hackthebox.com/wakedxy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
► Facebook : https://www.facebook.com/wakedxy/
► Instagram : https://www.instagram.com/wakedxy/
► Twitter...
https://www.youtube.com/watch?v=NxqM3v2KShA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Enumération d'API, Injection de commandes & exploit CVE | TwoMillion | HackTheBox
Hello,
Aujourd'hui, writeup vidéo de la machine TwoMillion sur HackTheBox !
Au menu, de l'énumération d'API, du Content-Type Juggling, de l'injection de commandes et du privesc avec un exploit !
00:00 - Intro
01:13 - Début du NMAP
02:11 - Enumération du site web le port 80
03:57 - Génération du code d'invitation pour se créer un compte
06:47 - Enumération du site web une fois connecté
07:26 - Identification d'un endpoint d'API
07:43 - Enumération de l'API
08:41 - Exploitation de l'API pour passer admin avec du Content-Type Juggling
10:46 - Identification d'une injection de commande sur le nouvel endpoint
12:30 - Mise en place d'un reverse-shell
14:05 - Accès à la machine en www-data
14:35 - Enumération en www-data pour élever ses privilèges
14:55 - Identification d'un fichier...
https://www.youtube.com/watch?v=VgTlPiuXfao
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les BASES de l'analyse FORENSIQUE (avec Tristan "X-No" Manzano)
Une discipline méconnue, pourtant si passionnante et technique.
On commence par les bases !
###### Tristan "X-No" Manzano ######
Site Pro : https://securitydatanetwork.com/
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:37 Présentations
04:44 Définitions et Vocabulaire
09:24 Histoire et Types
12:50 Les autres types d'analyses forensiques
15:40 Qui l'utilise ?
21:46 Comment...
https://www.youtube.com/watch?v=5KCv94MCoa8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Elle coorganise un CTF à 15 000 € !
Yasmine la fondatrice de @RISKINTEL-TV nous parle de son aventure dans la cybersécurité et nous partage son retour d'expérience.
N'oubliez pas que si vous etes présent en france vous pouvez participer au Challenge CTF-BlueTeam Alpaca Odyssey, organisé par CrowdSec. Il y a plus de 15000 euros de récompenses à la clef.
Suivre Yasmine sur ses réseaux :
------------------------------------------------------------------------------------------------------------
► Youtube : https://www.youtube.com/@RISKINTEL-TV
► Linkedin :
https://www.linkedin.com/in/yasminedouadi/
https://www.linkedin.com/company/r-sk-alarm/
► Riskintel : https://www.riskintel.fr
► Purple Pill Challenge : https://www.purplepillchallenge.fr
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy...
https://www.youtube.com/watch?v=P51Duce5TuQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Détecter et Bloquer les Hackers [ CrowdSec 1.5 ]
Apprendre à détecter et bloquer les cybermenaces gratuitement avec la nouvelle version 1.5 de Crowdsec.
➡️ introduction et installation de crowdsec :
https://youtu.be/dvqgc8f_2Nw
➡️Découvrir la console de crowdsec :
https://youtu.be/j5QnrSJXVrQ
En savoir plus sur CrowdSec 1.5
------------------------------------------------------------------------------------------------------------
📌 Site web : https://www.crowdsec.net/
📌 Doc : https://doc.crowdsec.net/
📌Repo GitHub : https://github.com/crowdsecurity/crowdsec
📌Sign-up console : https://app.crowdsec.net/
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
►...
https://www.youtube.com/watch?v=iDmjadJ3EfI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
HACKER une BASE DE DONNÉES, SI FACILE ?! | Les INJECTIONS SQL
Aujourd'hui, grosse vidéo sur les injections SQL, au menu, injection basique, UNION based, blind SQLi (time based, conditionnal error etc..) !
Vidéo sur le protocole HTTP : https://youtu.be/lXFTQJTOhKg
00:00 - Intro
00:43 - SQL, c'est quoi ? Point sur les architectures web
03:51 - Définition générale des injections SQL
04:29 - Lab' pour comprendre les injections SQL basiques
07:19 - Explication des "UNION Based SQL Injections"
09:13 - Lab' sur les "UNION Based SQL Injections"
11:53 - Explication des blinds SQLi (SQL injection à l'aveugle)
12:24 - Explication des blinds SQLi Time Based
13:41 - Explication des blinds Conditional Error Blind SQLi
15:16 - Explication des Out Of Band Blind SQLi (OAST)
15:55 - Explication des Second Order SQLi
18:02 - Impacts des SQLi
20:04 - Remédiations...
https://www.youtube.com/watch?v=KWOs0Waq2TM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Histoires d'OSINT : CTI, Réseaux d'Arnaques CPF et Disparitions (avec HuGe, Navlys et Palenath)
Premier test de ce genre d'émissions, dites-nous ce que vous en pensez !
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:52 Présentations
03:56 OSINT et CTI (par Navlys)
26:43 Remonter un Réseau d'Arnaques CPF (par HuGe)
43:36 Retrouver des Personnes Disparues (par Palenath)
https://www.youtube.com/watch?v=1vNBeuavECA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Débuter avec les CTF 🎓🚩[TUTO GUIDÉ]
Démarrez dès aujourd'hui avec les CTF ! Je vous montre comment cela fonctionne et comment gagner vos premiers points avec la toute nouvelle plateforme CTF sur Cyberini. ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ La plateforme CTF pour débuter ► https://cyberini.com/ctf/
✅ Autre plateforme CTF recommandée ► https://picoctf.org/
✅ Site CTF le plus populaire ► https://www.hackthebox.com/
✅ Exemple de CTF à faire en équipe avec des lots à gagner ► https://ctftime.org/event/2004
✅ Et son...
https://www.youtube.com/watch?v=ExBQwagrHwA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
🍪 Sécurité web : SessionID, Cookies et Authentification !
💌 Recevoir la lettre du hacker (gratuit) ➜ https://rebrand.ly/lp-sessionid
⏬ Pour aller plus loin ⏬
Les attributs des cookies : https://developer.mozilla.org/fr/docs/Web/HTTP/Cookies
Une autre manière de gérer l'authentification : https://fr.wikipedia.org/wiki/JSON_Web_Token
Vous pouvez vous exercer sur l'app DVWA : https://braincoke.fr/write-up/dvwa/dvwa-weak-session-i-ds/
https://owasp.org/www-community/attacks/Session_Prediction
JWT vs SESSION ID : https://fr.linkedin.com/pulse/sessions-vs-jwts-un-guide-complet-de-web-mohamed-ouattara
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire...
https://www.youtube.com/watch?v=J-1s-ONitRc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
CRACKER UN MOT DE PASSE AVEC UN DOCUMENT WORD
Tutoriel en français expliquant le fonctionnement de la technique de compromission initiale "Remote Template Injection" consistant à obtenir une tentative d'authentification NTLM via le chargement d'un modèle de document Office.
Cette vidéo est à but de prévention uniquement, pour sensibiliser aux dangers du phishing et à l'ouverture de documents dont la source n'est pas connues.
Toute utilisation en dehors d'un cadre prévu à cet effet est illégale et je ne pourrais être tenu responsable de l'utilisation faite des techniques présentées dans cette vidéo.
-------------------------------------------------------------------
Le lien de mon blog :
https://processus.site
Le lien pour rejoindre le serveur Discord :
https://discord.gg/JJNxV2h
-------------------------------------------------------------------
#phishing...
https://www.youtube.com/watch?v=ncZ6Xcp0wbw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
7 outils GRATUITS pour le Hacking Web
Une liste non exhaustive de 7 outils essentiels pour le pentest d'application Web.
⛔️ Cette vidéo est uniquement à but instructif. Je ne vous incite en aucun cas à reproduire les techniques présentées dans la vidéo sur un système pour lequel vous n'avez pas une autorisation écrite de la part de propriétaire.⛔️
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://bit.ly/geekomxy
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy :...
https://www.youtube.com/watch?v=IUZAPiQSgOI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
CONTOURNER les FIREWALL, c'est POSSIBLE ? | HTTP Request Smuggling
J'apporte une réponse à cette question dans la vidéo au travers de la vulgarisation du Request Smuggling !
Vidéo sur le protocole HTTP : https://youtu.be/lXFTQJTOhKg
00:00 - Intro
00:38 - Disclaimer
00:53 - Historique du Request Smuggling via HTTP
02:47 - Explication du Request Smuggling
05:37 - Premier exemple du Request Smuggling
06:56 - Deuxième exemple du Request Smuggling
09:06 - Lab d'exemple sur du CL.TE
15:57 - Impacts du Request Smuggling
17:59 - Remédiations pour contrer le Request Smuggling
19:42 - Pour aller plus loin + outro
Miniature : @gurvanseveno3498
=[ Social ]=
→ Twitter: https://twitter.com/Fransosiche
=[ Source ]=
→ https://makina-corpus.com/securite/securite-problemes-de-http-smuggling-contrebande-de-http-en-2015-partie-1
→ https://portswigger.net/web-security/request-smuggling
→...
https://www.youtube.com/watch?v=7D-DapSZYZ4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
MON VOYAGE À MARRAKECH (avec @zer0bullshit et @wakedxy)
C'est l'histoire d'un séjour inoubliable, d'un lâcher-prise que je devais accomplir.
Je suis parti avec plein de préjugés construits avec tout ce qu'on entend dans les médias et au final j'ai pu réaliser par moi-même que comme ici et ailleurs il y a des endroits magiques et des endroits à éviter, des façons de penser obtuses et des personnes ouvertes d'esprit, mais surtout un accueil incroyable et un partage sans limite.
Encore une fois, un grand merci à Hamza et Waked de m'avoir fait découvrir tout ça, c'était encore plus fou que ce que je m'imaginais !
Par contre apprenez à conduire svp, vous êtes des grands malades 😅
-------------------------------------------------------------------
La vidéo Action ou Vérité version Hacker sur la chaine de Waked :
https://www.youtube.com/watch?v=AHVzAN_zV4c
-------------------------------------------------------------------
La...
https://www.youtube.com/watch?v=bf7BqhmaGpI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Créez votre Hacking Lab avec Docker ! [GUIDE COMPLET] 🔥
Mettez le Hacking éthique en pratique avec Docker et + votre projet en ligne avec Hostinger en cliquant sur ce lien https://www.hostinger.fr/michelkartner et en utilisant le coupon MICHELKARTNER pour une réduction supplémentaire de 10%. ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ Le Docker Hub ► https://hub.docker.com/
✅ Des exemples de Dockerfile ► https://docs.docker.com/engine/reference/builder/
✅ Créez votre hacking lab en une commande ► https://github.com/LeBlogDuHacker/vulnlab (utilisez la...
https://www.youtube.com/watch?v=TClN-Q8HVDg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
La FACE CACHÉE de l'OSINT (Darkweb, Vie privée, Complots, GAFAM)
###### Références ######
Github d'Ost4r4 :
https://github.com/Ost4r4
Github de Megadose (Palenath)
https://github.com/megadose
Conseils aux voyageurs :
https://www.ssi.gouv.fr/uploads/IMG/pdf/passeport_voyageurs_anssi.pdf
Importance des captations OSINT sur le front Ukrainien :
Osint, enquêtes et terrains numériques, 2022/3, aux éditions Hérodotes
Plugin Maltego, investigations d'images :
https://www.maltego.com/transform-hub/tineye/
Reportage sur Cambridge Analytica :
The Great Hack : L'affaire Cambridge Analytica, sur Netflix
Reportage sur le séparatisme :
The Social Dilemma : Derrière nos écrans de fumée, sur Netflix
Livre blanc, le cadre légal de l'OSINT :
https://ozint.eu/livre-blanc-cadre-legal-2023/
Programme d'aide à Europol :
https://www.europol.europa.eu/stopchildabuse
Plugin...
https://www.youtube.com/watch?v=EOfJAg95uWQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment fonctionne INTERNET ? | Le protocole HTTP
J'apporte une réponse à cette question dans la vidéo au travers de la vulgarisation du protocole HTTP
00:00 - Intro
00:47 - Disclaimer
01:14 - C'est quoi HTTP ? Comment ça fonctionne ?
01:33 - Une histoire d'échange client/serveur
02:52 - HTTP = stateless ? WTF ?
04:23 - URL vs URI, c'est quoi la diff' ?
06:29 - HTTP sur le modèle OSI
07:52 - Composition d'une requête : les verbes HTTP
11:25 - Composition d'une requête : la ressource
11:38 - Petit point sur l'histoire d'HTTP
13:09 - Les en-têtes/headers HTTP
14:57 - Les codes de réponses HTTP
16:39 - Outro
Miniature : @gurvanseveno3498
-=[ Social ]=-
→ Twitter: https://twitter.com/Fransosiche
#cybersécurité #HTTP #vulgarisation #protocole
https://www.youtube.com/watch?v=lXFTQJTOhKg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Protéger vos enfants sur Internet : les astuces et les outils à connaître
Votre enfant utilise Internet et les écrans ? Alors cette vidéo est faite pour vous ! Nous allons vous expliquer comment protéger vos enfants des risques tels que la cyberintimidation, la fraude en ligne, les prédateurs sexuels et l'exposition à des contenus inappropriés. Nous vous montrerons les mesures que vous pouvez prendre, telles que l'utilisation de logiciels de contrôle parental et l'enseignement des bonnes pratiques de cybersécurité à vos enfants.
Ne manquez pas cette vidéo essentielle pour garantir la sécurité en ligne de vos enfants !
#enfants #sécuritéenligne #contrôleparental #cybersécurité #internet #écrans #cyberintimidation #fraudeenligne #bonnespratiques #parenting #cyber #sensibilisation #conseils #cybersécurité #enfance #parents
https://www.youtube.com/watch?v=2b1t6S70L-4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
BUG BOUNTY : retour d'expérience après 3 mois
Qu'est-ce que le Bug Bounty ? Comment ça marche ? Combien ça rapporte ? Dans cette vidéo je vais expliquer comment je me suis mis au bug bounty, et combien j'ai pu gagner en 3 mois.
J'essaye à la fois de partager les bons et les mauvais côtés de la discipline : si les chiffres peuvent donner envie, il y a aussi beaucoup de frustration, et une facilité accrue au burnout selon les personnes. Toutefois, il faut noter que la pratique est très formatrice, et durant ces trois mois j'ai beaucoup appris.
00:00 : Introduction
00:35 : Le choix d'un programme
01:11 : Pré account takeover
02:09 : Les premiers résultats
02:47 : Les points et les classements
03:49 : Changement de stratégie
04:47 : Première vraie vulnérabilité
06:50 : Les premières primes
08:33 : Les mauvais côtés du bug...
https://www.youtube.com/watch?v=UHYc2tJF9S8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Démonstration du VOL d'un compte ADMIN grâce à une XSS #shorts
#XSS #cybersécurité #vulgarisation #web #pentest #vulnerabilités #javascript #hacker
https://www.youtube.com/watch?v=5kdJhaLRDQQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
L'UTOPIE de la VIE PRIVÉE en 2023 ? (avec Julien "Kermit" Metayer)
Peut-on encore parler de vie privée dans ce monde ultra-connecté ?
Explorons ensemble le monde de l'OSINT vu par les médias grands publics.
###### Julien "Kermit" Metayer ######
LinkedIn : https://www.linkedin.com/in/jmetayer/
Site : https://ozint.eu/
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:30 Le rôle des médias
06:09 Trier les informations
08:41 Tous traçables ?
14:23 Comment disparaitre ?
18:26 La vulgarisation...
https://www.youtube.com/watch?v=vFFSDvkGSGw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment les HACKERS VOLENT vos DONNÉES sur le WEB | Cross-Site Scripting (XSS) expliqué
J'apporte une réponse à cette question dans la vidéo au travers de la vulgarisation des XSS !
00:00 - Intro
00:31 - C'est quoi le web ? Comment ça fonctionne ?
04:24 - Définition générale du Cross-Site Scripting
05:21 - Le principe d'injection
06:04 - Définition XSS stockée (stored XSS)
07:15 - Lab' XSS stockée (stored XSS)
08:52 - Définition XSS refletée (reflected XSS)
10:02 - Lab' XSS refletée (reflectedXSS)
11:28 - Définition DOM based XSS
13:07 - Lab' DOM based XSS
14:56 - Impacts des XSS
16:56 - Remédiations pour contrer les XSS
20:35 - Pour aller plus loin + outro
Miniature : @gurvanseveno3498
-=[ Social ]=-
→ Twitter: https://twitter.com/Fransosiche
-=[ Source ]=-
→ slides de Mizu : https://slides.com/kevin-mizu/electron-cve-2022-3133
→ https://icesi.fr/5_Faille-XSS-ou-le-Cross-Site-Scripting.html
→...
https://www.youtube.com/watch?v=DFP3K5ZL1fs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
OSINTEUR Pro : La nouvelle génération d'enquêteurs ? (avec Julien "Kermit" Metayer)
Est-ce possible de devenir un pratiquant pro de l'OSINT ?
Nous explorons les risques, limites et avantages de ce genre d'activité avec notre invité.
###### Julien "Kermit" Metayer ######
LinkedIn : https://www.linkedin.com/in/jmetayer/
Site : https://ozint.eu/
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:30 L'utilité de l'OSINT en entreprise
07:45 Pentest et Redteam
13:34 Côté défensif
16:28 Espionnage
20:13...
https://www.youtube.com/watch?v=PKWILhEbKYA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les BASES de l'OSINT (avec Julien "Kermit" Metayer)
La dernière discipline en vogue dans le monde de la cyber a enfin un épisode dédié !
On commence par les bases de ce domaine fascinant et si populaire.
###### Julien "Kermit" Metayer ######
LinkedIn : https://www.linkedin.com/in/jmetayer/
Site : https://ozint.eu/
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:28 Présentations
04:10 La genèse
08:03 Les grands acteurs
13:47 Une discipline populaire ?
16:41 OSINT...
https://www.youtube.com/watch?v=zg9uDlDzauE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
HacktBack Saison 2 !
[modifié]
https://hacktback.fr/
https://www.renardise-studio.com/
https://www.patreon.com/HacktBack
https://www.youtube.com/watch?v=xSTDrdkTo54
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Repérer les e-mails frauduleux ! #cyber #sensibilisation #astuce #mail #phishing #conseils #fraudes
https://www.youtube.com/watch?v=lg2Y_sKu0x4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
L'anti virus est l'une des technologies les plus essentielles 🚨 #sensibilisation #cyber #conseils
https://www.youtube.com/watch?v=YZRcsKlmdYM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Souhaitez-vous des idées pour la charte numerique en famille ? #sensibilisation #enfance #famille
https://www.youtube.com/watch?v=TVvDrsp0fw4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Le PLUS GROS CTF de France (au BreizhCTF avec TBS et Saxx)
On s'envole pour la Bretagne, direction le plus gros CTF de France avec notre équipe officielle HacktBack X TBS.
Ce sera l'occasion de rencontrer les entreprises, écoles, speakers et organisateurs de cet évènement incontournable.
https://theblackside.fr/
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : https://www.youtube.com/c/HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
########## Hack&Job ##########
Synacktiv : https://www.synacktiv.com/
YesWeHack : https://www.yeswehack.com/
OpenCyber : https://www.opencyber.com/
OrangeCyberDefense : https://www.orangecyberdefense.com/
Airbus : https://www.cyber.airbus.com/
Thalès...
https://www.youtube.com/watch?v=XwmbUA-k38E
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Qu'est-ce que la majorité numérique ? #cyber #cybersécurité #sensibilisation #enfance #parents
https://www.youtube.com/watch?v=p8fms9f8LYw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les risques de l'exposition des enfants sur les réseaux sociaux🚨 #cyber #poupette #sensibilisation
https://www.youtube.com/watch?v=N2NQLchXf3c
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
VIDÉO DISPONIBLE SUR LA CHAÎNE DE @wakedxy : https://youtu.be/AHVzAN_zV4c
https://www.youtube.com/watch?v=_J_rSQIMsHU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
La cybersécurité accessible à tous : Découvrez ma chaîne Youtube!
J'ai créé cette chaîne pour rendre la cyber accessible à tous et démocratiser l'accès à cette information vitale dans notre monde numérique.
En tant qu'Ingénieure Cybersécurité Avant-vente, je partagerai avec vous des astuces pratiques, des résumés de l'actualité cyber et des conseils pour vous aider à protéger votre vie numérique.
Abonnez-vous pour ne rien manquer et ensemble, démocratisons la cyber !
Linkedin : https://www.linkedin.com/in/sara-maria-belaid/
#cybersécurité #cybersecurite #securitenumerique #cyber #protectiondesdonnees #cyberattaques
https://www.youtube.com/watch?v=3Ekk_2MaI2k
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
HACKERS, MÉDIAS et COMPÉTITION, un cocktail impossible ? (avec Zax et Doomer)
Comment faire pour être un bon vulgarisateur sans tomber dans la facilité ?
Les médias et la compétition nous mettent-ils en lumière ou révèlent-ils nos parts d'ombres ?
###### Zax et Doomer (BZHunt) ######
Twitter : @ReeverZax et @DoomerOutrun
Site : https://bzhunt.fr/
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:50 Les compétitions en Bug Bounty
03:29 Pwn2Own
06:28 La coupe du monde de Bug Bounty
10:58 L'utilité...
https://www.youtube.com/watch?v=EvpelAZ3ENE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Carrière dans la cybersécurité : 5 domaines à (très) fort potentiel 🔥
Voici les 5 domaines à ne pas manquer pour des Opportunités de carrière dans la cybersécurité (avec exemples de projets). ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ Générer vos honeypots ► https://canarytokens.org/generate
✅ Installer opencanary ► https://github.com/thinkst/opencanary
✅ Votre terminal Linux en ligne sans rien installer ► https://shell.cloud.google.com/?show=ide%2Cterminal
✅ Autres projets honeypots ► https://github.com/paralax/awesome-honeypots
✅ Créer votre propre...
https://www.youtube.com/watch?v=gh2DdRjK4BY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment devenir un bon BOUNTY HUNTER (avec Zax et Doomer)
Il y a les bons et les mauvais chasseurs... Le bon, il voit une vuln... il tire. Alors que le mauvais...
Découverte du milieu du Bug Bounty et beaucoup d'astuces pour se lancer !
###### Zax et Doomer (BZHunt) ######
Twitter : @ReeverZax et @DoomerOutrun
Site : https://bzhunt.fr/
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:37 Qu'est-ce que le Bug Bounty ?
04:14 La différence avec le Pentest ?
09:43 Comment marchent...
https://www.youtube.com/watch?v=_a9RzfFPEFw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
BYPASS ANTIVIRUS KASPERSKY [CHALLENGE]
Challenge réussi @wakedxy 😉
-----------------------------------------------------------------------------------
Le lien de mon blog :
https://processus.site
Le lien pour rejoindre le serveur Discord :
https://discord.gg/JJNxV2h
#antivirus #hacking #redteam
https://www.youtube.com/watch?v=mn33ikokx8U
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment les virus sont détectés par les EDR
Vidéo en français expliquant le fonctionnement des moteurs d'analyses et de détection YARA, SIGMA et IOC des mécanismes de protection de type EDR.
Cette vidéo est à vocation instructive.
La technique présentée ici est effectuée au sein d'un environnement contrôlé dédié à cet effet.
-----------------------------------------------------------------------------------
Plus d'informations sur les EDR (et plus particulièrement Microsoft Defender for Endpoint) :
https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/overview-endpoint-detection-response?view=o365-worldwide?WT.mc_id=SEC-MVP-5005061
https://www.microsoft.com/fr-fr/security/business/endpoint-security/microsoft-defender-endpoint?WT.mc_id=SEC-MVP-5005061
-----------------------------------------------------------------------------------
Le...
https://www.youtube.com/watch?v=f3rJl2TJL1s
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Je HACK un PC grâce au FLIPPER ZERO (MouseJacking)
Dans cette vidéo, on va voir comment il est possible de prendre le contrôle d'un PC à distance grâce à une vulnérabilité matérielle présente sur certaines souris sans fil. Nous allons voir comment fonctionne le MouseJacking, et allons exploiter cette faille de sécurité avec le Flipper Zero.
La vidéo sur le correctif de l'application MouseJacker sur le Flipper Zero : https://youtu.be/Gv7kDIkz2Ug
Il est important de mettre à jour les firmwares de vos claviers et souris sans fil s'ils sont vulnérable. Voici une liste non exhaustive du matériel vulnérable : https://www.bastille.net/research/vulnerabilities/mousejack/affected-devices
00:00 : Introduction
00:45 : Les claviers et souris
01:43 : Comment fonctionnent les souris sans fil ?
02:12 : Une première idée d'exploitation
03:48...
https://www.youtube.com/watch?v=w72eXoGuq1Q
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
L'IA est prête à en finir avec l'humanité 🤯 #chatgpt #intelligenceartificielle #ia #elonmusk
https://www.youtube.com/watch?v=sKU1sXoWb4I
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Je sais où habite votre chat | OSINT Instagram
Vidéo OSINT dans laquelle je vous montre un site web qui géolocalise votre chat et qui n'est pas aussi enfantin qu'il n'y paraît. ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ Le lien vers le site ► https://iknowwhereyourcatlives.com/
✅ Voir, éditer et supprimer les métadonnées EXIF ► https://exiftool.org/
✅ Voir les métadonnées d'un fichier en ligne ► https://exif.tools/
✅ Ma vidéo pour en savoir plus (cacher un virus dans un fichier) ► https://youtu.be/NuD6bJ4yBvI
✅ Des images d'exemple...
https://www.youtube.com/watch?v=ZRvz6ANTNY0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
💻 La faille du protocole ARP et les Attaques Man-in-the-middle.
💌 Recevoir la lettre du hacker (gratuit) ➜ https://rebrand.ly/lp-mitm
⏬ Pour aller plus loin ⏬
Documentation de scapy ➜ https://scapy.readthedocs.io/en/latest/
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
https://www.youtube.com/watch?v=16VO0wc8HfM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Cette technique de PENTEST est radicale !
Vidéo en français expliquant comment mettre en place un relai d'authentification NTLM par le biais d'une machine située à l'extérieur du réseau local, en établissant un tunnel sur le protocole SOCKS.
Cette vidéo est à vocation instructive.
La technique présentée ici est effectuée au sein d'un environnement contrôlé dédié à cet effet.
Un test d'intrusion, ou pentest, doit toujours s'effectuer avec l'accord du client et dans un périmètre défini au préalable.
-----------------------------------------------------------------------------------
Quelques infos sur le pivoting et le protocole SOCKS :
- https://learn.microsoft.com/en-us/openspecs/office_protocols/ms-grvhenc/b848fe66-94da-4e79-a9a2-c4f7d517adde?WT.mc_id=SEC-MVP-5005061
- https://learn.microsoft.com/fr-fr/windows-server/networking/technologies/netsh/netsh-interface-portproxy?WT.mc_id=SEC-MVP-5005061
-----------------------------------------------------------------------------------
Mon...
https://www.youtube.com/watch?v=RMLcTQyFTWk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Devenir Freelance en Cybersécurité : GUIDE COMPLET🔒💻
Devenir Freelance en Cybersécurité est le choix de la liberté et de l'indépendance. Envie de vous lancer ? ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
👉 Guide de carrière en cybersécurité https://youtu.be/fV1KlWu06xA
👉 5 Projets en cybersécurité https://youtu.be/2QrzhPN3fh4
👉 Interview de Sébastien citée https://www.youtube.com/watch?v=c2s93yg6Slo&t=832s
✅ https://www.hackerone.com/
✅ https://www.upwork.com
✅ https://procedures.inpi.fr/?/ (guichet unique pour inscription auto entrepreneur)
👨🎓...
https://www.youtube.com/watch?v=aEVrp8pbizM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
SORTIE DU COURT MÉTRAGE DE @wakedxy
LE LIEN VERS LE COURT MÉTRAGE :
https://youtu.be/z6oVHPpTSdY
Partagez et lisez un maximum !!!
https://www.youtube.com/watch?v=X1g0ED4vK70
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Cacher sa maison dans Google Maps? 🌏🔒
Comment cacher votre maison dans Google Maps 🌏 Mais surtout, est-ce VRAIMENT une bonne idée ? 🤔
#vieprivée #anonymat #confidentiality #hack #cybersecurity #googlemaps #howto #cybersécurité
https://www.youtube.com/watch?v=qmJ_FIKh5I8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Maîtriser NMAP en 2023 [Débutant/Intermédiaire]
💌 Recevoir la lettre du hacker (gratuit) ➜ https://rebrand.ly/lp-nmap
⏬ Pour aller plus loin ⏬
Documentation de nmap ➜ https://nmap.org/docs.html
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
https://www.youtube.com/watch?v=m84RjRcjUSM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
💻 Maîtriser le protocole TCP + Analyse avec wireshark
💌 Recevoir la lettre du hacker (gratuit) ➜ https://rebrand.ly/lp-tcp
⏬ Pour aller plus loin ⏬
Une playlist entière sur TCP ➜ https://www.youtube.com/playlist?list=PLW8bTPfXNGdAZIKv-y9v_XLXtEqrPtntm
Spécifications du protocole TCP ➜ https://www.rfc-editor.org/rfc/rfc793
Pour aller plus loin sur les sockets ➜ https://www.digitalocean.com/community/tutorials/understanding-sockets
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner...
https://www.youtube.com/watch?v=XEAzadqtVoE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
2022, c'était INCROYABLE
#microsoft365 #cybersecurity #community
Cette vidéo est une rétrospective sur l'année 2022, les grands évènements qui ont eu lieu pour cette chaîne YouTube, ainsi qu'un point important sur mon ressenti par rapport à la communauté cyber francophone.
Je vous souhaite une belle et heureuse année à tous !!
Encore merci pour tout le soutien que vous apportez à cette chaîne, vous faîtes vivre ce projet grâce à vos partages et vos commentaires :)
PS : La miniature a encore une fois été faite par Waked parce que j'ai une fibre artistique digne d'une souche d'arbre 😅 merci mon grand ❤️
-----------------------------------------------------------------------------------
Mon talk lors du Midnight Flag CTF 2022 :
https://youtu.be/tMI6Gg74yhk?t=5057
-----------------------------------------------------------------------------------
Qu'est-ce...
https://www.youtube.com/watch?v=Hkeg88chW9k
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment fonctionne le DLL HIJACKING ?
#cobaltstrike #DLL #malware
Vidéo en français expliquant le principe de fonctionnement d'une attaque de type DLL Hijacking.
Cette vidéo est à vocation instructive.
La technique présentée a été utilisée dans le cadre d'un laboratoire dédié à cet effet et n'est pas prévue pour être utilisée en dehors de celui-ci.
Je ne pourrais en aucun cas être tenu responsable de la mauvaise utilisation des outils présentés dans cette vidéo.
Le but de cette chaine Youtube est, et restera, le hacking éthique.
-----------------------------------------------------------------------------------
La documentation de Microsoft sur le sujet :
https://msrc-blog.microsoft.com/2018/04/04/triaging-a-dll-planting-vulnerability/?WT.mc_id=SEC-MVP-5005061
https://learn.microsoft.com/en-us/windows/win32/api/ual/nf-ual-ualregisterproduct?WT.mc_id=SEC-MVP-5005061
-----------------------------------------------------------------------------------
Le...
https://www.youtube.com/watch?v=DPxUAf-Enbw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Je me suis fait PIRATER par ma souris💥👁
Épisode Rubber Ducky aujourd'hui où l'on parle de piratage à l'aide de périphériques et autres gadgets USB toujours plus ingénieux... pour vous piéger. ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ La conférence HIP qui en parle ► https://www.youtube.com/watch?v=ADqMCKtufNY
✅ USBDeview pour investiguer et vous en prémunir ► https://www.nirsoft.net/utils/usb_devices_view.html
👨🎓 Ma pub pour ma FORMATION CYBERSÉCURITÉ 100% EN LIGNE À DISTANCE ► https://cyberini.com/formation-cybersecurite/...
https://www.youtube.com/watch?v=RvEhSHE_WeQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
tuto Docker - Les bases de Docker et installation d'un container Kali Linux
Salut les gens !
Aujourd'hui, on s'attaque à Docker et à la conteneurisation. De la manière la plus simple possible.
On apprend les bases, on s'installe un petit container nginx et on se finit tranquillement sur l'installation d'un container Kali !
Installez vous confortablement, on attaque.
Et désolé pour le son, j'ai un petit soucis de micro :(
Erratum : Petite correction,à 9:24, je parle de dockerfile mais malheureusement, je vous montre des fichiers docker-compose. Les dockerfiles ne servent, eux, qu'`a la construction de l'image, pas à leur déploiement. désolé de cette erreur et merci à Penthium2 de m'avoir corrigé.
0:00 Sommaire
0:46 Introduction
2:24 Différences entre VM et containers
5:50 Images, containers, registres, etc
9:54 Install de Docker
15:32 Install du...
https://www.youtube.com/watch?v=fnNQdAjbSRA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
🔒 HTTPS vs HSTS
💌 Recevoir la lettre du hacker (gratuit) ➜ https://www.hacking-autodidacte.fr/lp
⏬ Pour aller plus loin ⏬
Plus d'infos sur le HSTS (et sur une attaque dont je n'ai pas parlé) ➜ (https://www.invicti.com/blog/web-security/http-strict-transport-security-hsts/)
Encore des autres attaques au HSTS (https://www.pentester.es/ntp-hsts/)
Histoire du HTTPS ➜ (https://en.wikipedia.org/wiki/HTTPS)
Quelques autres faiblesses du HTTPS ➜ (https://www.cloudflare.com/learning/ssl/why-use-tls-1.3/)
Bonus : Historique du protocole HTTP (de 0.9 a 2.0) ➜ (https://www.oreilly.com/library/view/http-protocols/9781492030478/ch01.html)
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer...
https://www.youtube.com/watch?v=XBuabJP7Jc4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
🔥 🤯 MALWARE COBALT STRIKE INDETECTABLE 🤯 🔥
#cobaltstrike #antivirus #malware
Vidéo en français expliquant le principe de contournement de la protection antivirale de Windows Defender via l'utilisation de process hollowing avec un processus manuellement créer par le chargement d'une DLL et une injection d'un shellcode préalablement obfusqué avec une fonction XOR.
Cette vidéo est à vocation instructive.
La technique présentée a été utilisée dans le cadre d'un laboratoire dédié à cet effet et n'est pas prévue pour être utilisée en dehors de celui-ci.
Je ne pourrais en aucun cas être tenu responsable de la mauvaise utilisation des outils présentés dans cette vidéo.
Le piratage est un délit passible de lourdes sanctions.
Le but de cette chaine youtube est, et restera, le hacking éthique.
-----------------------------------------------------------------------------------
La...
https://www.youtube.com/watch?v=CHk2XzFKwNc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
SÉCURITÉ WEB : Se DÉFENDRE contre les ATTAQUES XSS
💌 Recevoir la lettre du hacker (gratuit) ➜ https://www.hacking-autodidacte.fr/lp
⏬ Pour aller plus loin ⏬
➜ https://content-security-policy.com/
➜ https://en.wikipedia.org/wiki/Content_Security_Policy
➜ https://cheatsheetseries.owasp.org/cheatsheets/Content_Security_Policy_Cheat_Sheet.html
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème...
https://www.youtube.com/watch?v=6_K-bL8W2PI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
[ANNONCE] Présentation d'HEKATOMB dans @NoLimitSecu 🎤
#Hekatomb #NoLimitSecu #pentesting
Vidéo annonce de la sortie du nouveau podcast de NoLimitSecu sur l'outil de post-exploitation en test d'intrusion Hekatomb
---------------------------------------------------------------------------------------------------------
Le dépôt GitHub du projet HEKATOMB :
► https://github.com/Processus-Thief/HEKATOMB ✝️
Le lien vers l'épisode du podcast :
► https://www.nolimitsecu.fr/hekatomb
J'étais accompagné par :
► Hervé Schauer : https://twitter.com/Herve_Schauer
► Nicolas Ruff : https://twitter.com/newsoft
► Johanne Ulloa : https://twitter.com/julloa
---------------------------------------------------------------------------------------------------------
► Blog: https://lestutosdeprocessus.fr
► Twitter : https://twitter.com/ProcessusT
►...
https://www.youtube.com/watch?v=BDo1ao-8k5Q
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Kali Linux dans votre navigateur directement ! 🤩 #kalilinux #hacker #cybersecurity #hacking
https://www.youtube.com/watch?v=g_6EGCl8xb4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Kali Linux dans votre NAVIGATEUR sans RIEN installer
Voici comment installer Kali Linux en ligne de commandes via Google Cloud Shell. ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ Obtenir votre interface Google Cloud Shell ► https://shell.cloud.google.com/
La commande docker : docker run -h kali -v /home:/home -ti kalilinux/kali-rolling /bin/bash
✅ Voir les metapackages de Kali Linux ► https://www.kali.org/docs/general-use/metapackages/
✅ Infos sur les metapackages (outils) ► https://www.kali.org/tools/kali-meta/#kali-tools-information-gathering
✅...
https://www.youtube.com/watch?v=fLd4rp7wlBk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Installer les outils Kali dans Debian
Aujourd'hui, on va s'appliquer à installer les tools qu'on trouve habituellement sur Kali, sur une Debian toute fraiche.
Pas de prise de tête, on est entre noobs.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
0:00 Intro
0:44 Présentation
2:08 Debian
3:45 MaJ et Upgrade
4:35 Installation repo Kali
5:27 Importation clef GPG
6:48 Installation nala
8:42 Installation des Tools
10:54 Debian Forme Final
12:43 Conclusion
!4:54 Outro (et chute, merci Serpette)
__________________________________________________
Mon site internet : https://noobosaurusr3x.fr
Twitter : https://twitter.com/NoobosaurusR3x
Discord...
https://www.youtube.com/watch?v=J57VyLcUPnk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
EvilProxy Overview
EvilProxy Overview - Credits: Resecurity: EvilProxy (Phishing-as-a-Service / 2FA) Overview - Original video: https://vimeo.com/746020364?embedded=true&source=vimeo_logo&owner=153388997
https://www.youtube.com/watch?v=GpFAXkU3vEo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Quelles études pour travailler dans la cybersécurité ? 🤔
Quelles études pour travailler dans la cybersécurité ? Et d'ailleurs, faut-il vraiment faire des études ? ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ Sources et (beaucoup) plus d'informations ► https://www.ssi.gouv.fr/guide/les-profils-de-la-cybersecurite/
👨🎓 FORMATION CYBERSÉCURITÉ PAR CYBERINI ► https://cyberini.com/formation-cybersecurite/
▂▂▂▂▂▂ DESCRIPTION ▂▂▂▂▂▂
La question des études est récurrente, je vous propose un point de vue à la fois général et...
https://www.youtube.com/watch?v=mbAlr32h-mI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Je CRACK un fichier zip avec mot de passe !
Dans cette vidéo, on va essayer d'ouvrir un fichier zip chiffré à l'aide d'un mot de passe. A la fin de la vidéo, vous saurez comment cracker un fichier zip !
La première idée consistera à tester tout un tas de mots de passe jusqu'à avoir le bon. C'est ce qu'on appelle le "bruteforce". Malheureusement, on va vite se rendre compte que dans notre cas cette méthode est inutilisable...
On va plutôt essayer de se mettre à la place du créateur du fichier zip, et on va se demander comment il l'a créé. On se rendra alors vite compte qu'une attaque par texte clair connu est possible, et c'est exactement ce qu'on va tenter.
Le plus délicat de ce genre d'attaque, c'est souvent de trouver la partie connue du fichier. Mais heureusement, grâce à une capture d'écran et au site web de...
https://www.youtube.com/watch?v=F4Tw9JwEhsA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Le serveur Discord est ouvert !
Et salut les gens !
Voici le lien du serveur Discord : https://discord.gg/qtJQ3hsm
Rejoignez nous vite !
__________________________________________________
Mon site internet : https://noobosaurusr3x.fr
Twitter : https://twitter.com/NoobosaurusR3x
Kali Linux : https://www.kali.org/
__________________________________________________
Merci à tous !
https://www.youtube.com/watch?v=3tdTuk600-A
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
On s'attaque à la box Nibbles de HackTheBox (avec et sans Metasploit)
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
__________________________________________________
0:00 Intorduction
0:42 Présentation
1:27 On démarre
3:30 RustScan
5:32 Gobuster
6:24 Port 80
13:55 Metasploit
19:42 Privesc
24:30 Foothold sans metasploit
31:31 Conclusion
34:14 Bon Anniversaire Processus Thief
__________________________________________________
Mon...
https://www.youtube.com/watch?v=crnOYxcWhlU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Netcat, le couteau suisse du TCP/IP
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
0:00 Introduction
0:43 Présentation
1:38 Chat netcat
4:00 Upolader un fichier
5:34 Download un fichier
7:31 Banner grab
10:01 Serveur netcat
11:34 Reverse shell
13:40 Bind shell
14:45 Différences entre reverse et bind shell
15:13 Les différents flags
17:20 Les remerciements (ne zappez pas)
19:40...
https://www.youtube.com/watch?v=_zK_bn5LSno
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Transformer votre Kali en Windows en 5 secondes !
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
__________________________________________________
Mon site internet : https://noobosaurusr3x.fr
Twitter : https://twitter.com/NoobosaurusR3x
Kali Linux : https://www.kali.org/
__________________________________________________
Merci à tous !
https://www.youtube.com/watch?v=RLmEts_wKQc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
💲 Les PIRES ARNAQUES dans les CRYPTO-MONNAIES (Ep 2)
💌 Recevoir la lettre du hacker (gratuit) ➜ https://www.hacking-autodidacte.fr/lp
⏬ Pour aller plus loin ⏬
Apprendre a coder des smart contracts ➜ https://cryptozombies.io/fr/
CTF solidity ➜ https://ethernaut.openzeppelin.com/
Fonctionnement de bitcoin : https://www.amazon.fr/Mastering-Bitcoin-Andreas-M-Antonopoulos/dp/1449374042
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable...
https://www.youtube.com/watch?v=PxbLa0m7nlU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
On surfe sur le Dark Web avec TOR Browser et on crée un site sur le Dark Web.
Et salut les gens !
Aujourd'hui, on va faire un tour ensemble sur le Dark Web. Petite installation de Tails, de Tor et go !
Et pour les plus motivés, on va se créer un blog directement sur le dark web.
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
0:00 Introduction
0:38 Présentation
3:02 Tails
6:18 TOR Browser
10:38 1er pas sur le Dark Web
13:10 Quelques sites
15:32...
https://www.youtube.com/watch?v=4KXmPCs1oLk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Flipper Zero : Ça vaut le coup ? - Review FR
Dans cette vidéo, on revient sur les différentes fonctionnalités du #FlipperZero. Doit-on acheter le Flipper Zero ? Que permet de faire le flipper zero ? Que faire avec le Flipper Zero ? Autant de questions auxquelles je vais essayer de répondre dans cette vidéo.
On parle également de certaines vidéos qui montre comment ouvrir sa voiture avec le Flipper Zero, en expliquant pourquoi c'est plus compliqué qu'il n'y parait, et surtout pourquoi il faut faire attention lorsque l'on fait ce genre de choses.
Le Flipper Zero permet de cloner des cartes NFC, émuler des Amiibos, lire des cartes bancaires... Il permet de contrôler les télévisions, la plupart des appareils utilisant des ondes radios entre 300MHz et 925MHz... On revient sur toutes ces fonctionnalités.
Lien de la conférence...
https://www.youtube.com/watch?v=ABrhHF9W5K4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
💻 Quel est le MEILLEUR PC pour HACKERS ? [2022]
💌 Recevoir la lettre du hacker (gratuit) ➜ https://rebrand.ly/lp-setup
⏬ Pour aller plus loin ⏬
➜
Mon PC ➜ https://www.rueducommerce.fr/p-zenbook-duo-ux482eg-ka218t-bleu-asus-3262562-25765.html
batterie externe ➜ https://www.amazon.fr/Baseus-Powerbank-t%C3%A9l%C3%A9phone-ordinateur-commutateur/dp/B09TZKV1GZ/
USB hub ➜ https://www.amazon.fr/Adaptateur-Multiprises-Alimentation-Compatible-Ultrabooks/dp/B087M6Z5TJ/
Support pour PC portable ➜ https://www.amazon.fr/Urmust-Ordinateur-Ergonomique-Ultrabook-Compatible/dp/B081YXWDTQ
disque externe ➜ https://www.amazon.fr/WD-Passport-sauvegarde-automatique-protection/dp/B07VP5X239/
asus zenscreen ➜ https://www.amazon.fr/Asus-MB16ACM-Alimentation-adaptateur-Type/dp/B07YM7M4KD/
souris redragon m911 ➜ https://www.amazon.fr/Redragon-boutons-programmables-batterie-lat%C3%A9raux/dp/B088B3ZM76/
tapis...
https://www.youtube.com/watch?v=CG2FKZIpJaU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
💲 Les PIRES ARNAQUES dans les CRYPTO-MONNAIES (Ep 1)
💌 Recevoir la lettre du hacker (gratuit) ➜ https://www.hacking-autodidacte.fr/lp
⏬ Pour aller plus loin ⏬
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
Chapitres de la vidéo :
0:00 Intro
1:49 Fonctionnement de Bitcoin
7:26 Les smart contracts avec Ethereum
18:04 Les arnaques dans la blockchain
29:47 Conclusion et Fin
https://www.youtube.com/watch?v=HTmRG171iQg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
FFUF - Tuto complet de fuzzing
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
0:00 Introduction
0:51 Présentation
2:19 Syntaxe et usage de base
5:04 Les principaux flags
7:12 Les flags match/filter
8:27 Output
10:22 Recursion
13:40 Premier résumé
15:30 Fuzzing de sous-domaines
16:49 Fuzzing de paramètres
21:55 POST
26:43 Lien avec Burp Suite
28:36 Derniers détails
31:31 : Conclusion
33:42 Le mot de la fin
__________________________________________________
Mon site...
https://www.youtube.com/watch?v=zSLSuhZYx4o
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Je CASSE PokéClicker ! (et j'attrape le Prof. Chen)
PokéClicker est un jeu beaucoup trop addictif : pour se tirer de cette addiction, je vous propose de modifier un peu le jeu...
Dans cette vidéo, on parle d'analyse de code Javascript afin d'en déterminer le fonctionnement et de l'altérer. Cela peut donc s'apparenter à de la rétro-ingénérie, à moindre niveau puisque le code n'est même pas obfusqué.
On va mettre tout ça en pratique pour attraper tous les pokémon dans leur version shiny, et on va modifier un peu le jeu #PokéClicker pour pouvoir attraper le professeur Chen
00:00 : Introduction
01:10 : Pourquoi PokéClicker ?
01:34 : On découvre l'interface
02:05 : Attaque de la sauvegarde
03:47 : Vers une autre méthode...
04:25 : Aperçu du code source
05:07 : Comment fonctionne le click ?
06:45 : Et les shiny dans tout...
https://www.youtube.com/watch?v=mGKWroUN8r4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
First Blood sur le Challenge Hackt Back 6 (Albendo) - Stegano, Crypto, OSINT, Bruteforce, etc.
Et salut les gens !
Aujourd'hui, on va s'attaquer au challenge 6 du serveur Discord de Hackt Back. Ce challenge a été créé avec talent par Albendo, et je le remercie pour le fun que ça m'a procuré.
On va chercher des datas cachées dans un mp3, déchiffrer un code, faire de l'OSINT, bruteforcer un zip, et plein d'autres choses !
Une petite erreur s'est glissée dans la vidéo : 630 n'est pas l'indicatif de l'Illinois, mais de Chicago.
Si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez vous !
0:00 Intro
0:37 Présentation
2:20 PDF du Challenge
4:46 Etude de la vidéos
6:20 Stegano
9:18 Téléphone
11:05 Cryptographie
11:58 "OSINT" Twitter
14:52 Geoint
17:20 Crunch
18:30 John The Ripper
20:25...
https://www.youtube.com/watch?v=uXvEROlpBng
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
On hack des archives .zip et .rar avec John The Ripper et Hashcat. Petit tutorial.
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
__________________________________________________
0:00 Introduction
0:31 Presentation du tuto
1:43 John The Ripper sur fichier zip
4:02 explication et execution hashcat
7:06 Hack du fichier rar
9:28 Conclusion
Seclists : https://github.com/danielmiessler/SecLists
Mon site internet : https://noobosaurusr3x.fr
Twitter...
https://www.youtube.com/watch?v=ZS0ZB1m_RYg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Trailer de la chaine. Anglais sous-titré.
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
__________________________________________________
Mon site internet : https://noobosaurusr3x.fr
Twitter : https://twitter.com/NoobosaurusR3x
Kali Linux : https://www.kali.org/
__________________________________________________
Merci à tous !
https://www.youtube.com/watch?v=NBHo7KHESrk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
L' énumération de dossiers d'applications Web grâce à DIRBUSTER. Le tuto en 5 minutes chrono !
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
Aujourd'hui, on s'attaque à Dirbuster, un outil d'énumération de dossiers et de fichiers avec interface graphique.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
0:00 Introduction
0:26 Présentation de Dirbuster
2:00 Configurer Dirbuster
4:56 Explications des résultats
7:08 Conclusion
__________________________________________________
Mon site...
https://www.youtube.com/watch?v=ZyZm5rp6WCw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les gens normaux VS les HACKERS
Vous vous êtes déjà demandé comment faisaient les vrais #hackers pour regarder Netflix ? Ou comment ils jouent aux jeux vidéos ?
Cette vidéo va vous apporter les réponses à toutes ces questions légitimes que vous avez sur le hacking. D'ailleurs, à la fin de la vidéo vous connaîtrez le comportement de tout bon hacker qui se respecte dans diverses situations du quotidien.
00:00 : Quand tu apprends un nouveau langage
00:57 : Quand tu fais face à un choix difficile
01:58 : Quand tu fais une grosse boulette
02:47 : Quand un jeu vidéo impose un peu trop ses règles
04:26 : Quand tu restes un peu trop longtemps sur Netflix
06:12 : Outro
Joyeux 1er avril ! #Humour #Cybersecurity
https://www.youtube.com/watch?v=PqZfDsySWd4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Tuto Bruteforce avec Hydra. On s'attaque à DVWA
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Aujourd'hui, on utilise HYDRA pour une attaque bruteforce !
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
__________________________________________________
0:00 Introduction
1:30 Aperçu du manuel
2:49 Attaque sur FTP
7:14 Attaque sur HTTP-GET
12:16 Autres flags
13:55 Conclusion
15:00 Mot de la fin
__________________________________________________
Mon...
https://www.youtube.com/watch?v=Fu6Xn8RpO7Q
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
On prolonge la vidéo de Waked : Bruteforce et SQL injection sur OWASP Juice Shop
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez vous !
_________________________________________________________
Mon site internet : https://noobosaurusr3x.fr
Twitter : https://twitter.com/NoobosaurusR3x
Kali Linux : https://www.kali.org/
Dernière video de Waked (celle dont je parle) : https://youtu.be/JTVSbXA8iYY
Chaine de Waked xy : https://www.youtube.com/c/wakedxy
OWASP...
https://www.youtube.com/watch?v=1sYa65LsL94
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Bruteforce et fuzzing avec Gobuster. Tutoriel pour débutant.
Petit tutoriel sur Gobuster, un outil de bruteforce et de fuzzing sur Kali Linux.
On va apprendre à énumérer les dossiers d'un serveur web et à bruteforcer un password.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette petite vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
------------------------------------------------------------------------------------------------------------------------
Kali Linux : https://www.kali.org/
gobuster : sudo apt install gobuster
seclists : https://github.com/danielmiessler/SecLists
mon site : noobosaurusr3x.fr
------------------------------------------------------------------------------------------------------------------------
Merci...
https://www.youtube.com/watch?v=n81GUEyHeJ8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Piratage Serveur Minecraft : ON EST ENFIN ADMIN !!!
Dans cette vidéo, on exploite un buffer overflow sur un fichier ELF en 64 bits.
L'objectif est de devenir administrateur du serveur minecraft. La semaine dernière, on était confronté à un problème, celui de la randomisation de l'adressage de la stack.
On va exploiter une vulnérabilité de type Format String pour pouvoir se localiser dans la mémoire, avant d'exécuter notre shellcode.
Ensuite, on retente d'exécuter notre programme sur la machine cible, afin de devenir administrateur.
#bufferoverflow #hacking #minecraft
00:00 : Rapide rappel
00:29 : La théorie de la vulnérabilité Format String
01:49 : Se localiser dans la mémoire
03:39 : Empêcher la fin du programme
06:37 : Correction du %14$p
07:59 : Se localiser (à nouveau)
08:38 : La théorie de l'exploitation
09:53 : L'écriture...
https://www.youtube.com/watch?v=yD-hKJ1eY0k
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Serveur Minecraft : on est à ça 🤏 d'être admin !
Dans cette vidéo, on exploite un buffer overflow sur un fichier ELF en 64 bits.
L'objectif est de devenir administrateur du serveur minecraft. Avant ça, on revoit ensemble le principe du buffer overflow.
On commence à l'exploiter, et arrivons même à lancer un shell !! Mais nous sommes vite rattrappés par une sécurité présente sur les systèmes d'exploitation modernes, la randomisation de l'adressage mémoire.
#bufferoverflow #gdb #hacking
00:00 : Introduction
00:07 : Upgrader son shell
01:10 : Inventaire de la machine
02:25 : Une première idée d'exploitation
03:49 : La compilation et le fonctionnement de la mémoire
04:37 : Téléchargement du fichier vulnérable
05:10 : On débug le programme avec GDB !
07:19 : On trouve l'erreur !
10:34 : On retourne ou on veut
12:37 : La...
https://www.youtube.com/watch?v=KXs2cCp7Fz8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
On PIRATE le serveur Minecraft en moins de 30 min
Dans cette vidéo on s'attaque au serveur minecraft ! Et il va souffrir !
On commence par analyser la machine, et on identifie un service web qui tourne dessus. Lorsqu'on s'y rend, on découvre le site d'un speedrunner de minecraft. Ce dernier a mis en place un système pour payer des encouragements dans son speedrun.
Une fois le système de paiement piraté, on s'attaque au serveur minecraft directement ! Pour ça, on va utiliser #Log4J, qui est vulnérable à la faille #Log4Shell. C'est comme ça que nous allons entrer sur la machine.
Cette dernière disposait d'un serveur SQL, on peut donc récupérer les identifiants des membres du site, et notamment celui de Dream ! Et nous voilà connecté avec un compte utilisateur sur le serveur minecraft... Il ne nous reste plus qu'à devenir...
https://www.youtube.com/watch?v=t1XGzzPQtaw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Ce serveur minecraft est PIRATABLE !
Dans cette vidéo je vous présente un serveur Minecraft de ma création, qui est complétement piratble : il est possible de hacker ce serveur minecraft.
L'image disque à télécharger : https://drive.google.com/file/d/1dolQCtjuRJbDGJPMrJmts5dCYG_8auiB/view?usp=sharing
Le lien du projet sur GitHub : https://github.com/MatthisC/ctf-speedcraft
Si vous aimez #hackthebox ou les #ctf en #hacking, vous allez aimer cette vidéo ! Dedans, je vous dévoile un serveur que j'ai créé, que vous pouvez installer chez vous ! Parfait pour s'entraîner au hacking.
Je commence par expliquer pourquoi j'ai créé cette box, puis je vous explique comment la reproduire à l'identique chez vous !
00:00 : Introduction
00:23 : Présentation de la série
00:49 : Pourquoi j'ai fais ça ?
01:48 : Quel niveau...
https://www.youtube.com/watch?v=vWGAgRl1j4I
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment apprendre le HACKING beaucoup plus vite et mieux ?
💌 Recevoir la lettre du hacker (gratuit) ➜ https://www.hacking-autodidacte.fr/lp
⏬ Pour aller plus loin ⏬
Musiques de fond plutôt cool ➜ https://www.youtube.com/c/OdysseusOfficial
Cherchez également ➜ “hacking background music” ou “programming background music”
Application pour bloquer les applications (Appblock et non adblock) ➜ https://play.google.com/store/apps/details?id=cz.mobilesoft.appblock&hl=fr&gl=US
Prise de note/liste des tâches :
Notion ➜ https://www.notion.so/fr-fr
TickTick ➜ https://ticktick.com/
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je...
https://www.youtube.com/watch?v=Q7oMZiiWWek
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
💻 Peut-on usurper votre adresse IP ? [Fonctionnement des attaques DDOS]
💌 Recevoir la lettre du hacker (gratuit) ➜ https://www.hacking-autodidacte.fr/lp
⏬ Pour aller plus loin ⏬
Documentation de scapy ➜ https://scapy.readthedocs.io/en/latest/
🔗 Plus de contenu :
3 way handshake (TCP) ➜ https://www.guru99.com/tcp-3-way-handshake.html
Memcashed protocol ➜ https://github.blog/2018-03-01-ddos-incident-report/
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
https://www.youtube.com/watch?v=dDt8PTr7kGw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Attaque des anniversaires : une ATTAQUE INFORMATIQUE surprenante
Dans cette vidéo, nous allons découvrir une attaque informatique qui peut surprendre : l'attaque des anniversaires (ou birthday attack)
Si vous demandez comment votre mot de passe a été piraté, c'est soit parce que votre mot de passe était mauvais, soit parce qu'un site web sur lequel vous vous êtes inscrit a été mal développé. On va voir ce que cela implique, et comment pirater un site web comme celui là.
Mais avant ça, qu'est ce qu'une fonction de hachage ? Et quel rapport avec les anniversaires ?
Si on tire au hasard 23 personnes dans le monde, en moyenne, on a une chance sur deux pour que deux personnes tirées aient la même date de naissance. De la même manière, pour avoir une chance sur deux d'avoir une collision sur une fonction de hashage comme md5, il suffit...
https://www.youtube.com/watch?v=KzoZYxeZ8GU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment fonctionnent les AMIIBOS ?
Un #amiibo, comment ça marche ? Dans cette vidéo, on va voir le fonctionnement de ces derniers.
-50% SUR LES FORMATIONS : https://hackintux.fr/store
▬▬▬▬▬▬▬▬▬▬▬▬▬▬ RÉSUMÉ ▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Déjà, les Amiibos, ce sont des tags NFC, et plus précisément des NTAG215. On va voir brievement comment fonctionne le NFC, utilisé lors des paiement sans contact. Ensuite, on va faire quelques tests pour voir si on peut recréer un amiibo à partir d'un amiibo original. Mais c'est plus compliqué qu'il n'y parait...
On va voir ensemble comment un Amiibo est lu par la console, et en comprenant ce mécanisme, on va réussir à re-créer notre amiibo.
▬▬▬▬▬▬▬▬▬▬▬▬▬▬ Liens ▬▬▬▬▬▬▬▬▬▬▬▬▬▬
https://github.com/socram8888/amiitool
...
https://www.youtube.com/watch?v=TsM1JclfWB8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Pirater un serveur grâce aux maths : retrouver une clé privée RSA
Dans cette vidéo, on utilise les maths pour retrouver une clé privée #RSA à partir d'une portion de clé RSA. Vive la #Cryptographie !
ARTICLE DE CRYPTOHACK : https://blog.cryptohack.org/twitter-secrets
TWITTER DE CRYPTOHACK : https://twitter.com/CryptoHack__
Suis-moi sur mes réseaux sociaux :
Twitter : https://twitter.com/Hackintux1
Instagram : https://www.instagram.com/hackintux/
▬▬▬▬▬▬▬▬▬▬▬▬▬▬ RÉSUMÉ ▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Récemment, SaxX un expert en cybersécurité et en hacking, a publié une portion de clé RSA privé sur son twitter. Dans cette vidéo, on utilise les mathématiques pour démontrer qu'à partir de ces informations, on peut retrouver l'intégralité de la clé pour potentiollement compromettre un serveur.
On...
https://www.youtube.com/watch?v=DgFVKILAVng
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment espionner l'ouverture d'un mail ?
Dans cette vidéo, on crée un site web permettant de savoir quand un mail a été ouvert !
LE CODE : https://github.com/MatthisC/mail-spy
LE SITE : https://mail-spy.herokuapp.com/
LA CHAINE DE PROCESSUS : https://www.youtube.com/channel/UCqrxDV9EPOlI1YMhzIPed2g
PEUT-ON SE FAIRE PIRATER EN OUVRANT UN MAIL ? : https://peertube.lestutosdeprocessus.fr/videos/watch/b811f5aa-01ca-432c-bb10-4a6685640cf9
Suis-moi sur mes réseaux sociaux :
Twitter : https://twitter.com/Hackintux1
Instagram : https://www.instagram.com/hackintux/
▬▬▬▬▬▬▬▬▬▬▬▬▬▬ RÉSUMÉ ▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Dans cette vidéo, on va en apprendre plus sur la manière dont on peut savoir si un de nos mail a été ouvert ou non. Détecter l'ouverture d'un mail, c'est un processus...
https://www.youtube.com/watch?v=I8E79p4uB8g
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Pimp My Linux - Ep 1 : MacOS sous Debian ! (KDE Plasma)
Dans cette vidéo, on modifie une interface de #KDE pour la transformer en interface style MacOS.
Suis-moi sur mes réseaux sociaux :
Twitter : https://twitter.com/Hackintux1
Instagram : https://www.instagram.com/hackintux/
Musique proposée par La Musique Libre
Jorm - Would You Forgive : https://youtu.be/R31wM8Z_d04
Jorm : https://soundcloud.com/iamjorm
▬▬▬▬▬▬▬▬▬▬▬▬▬▬ RÉSUMÉ ▬▬▬▬▬▬▬▬▬▬▬▬▬▬
Voici les timecodes de la vidéo.
Lorsque l'utilisation de la console est nécessaire, un descriptif écrit est détaillé.
Toutes les commandes sont à rentrer sans les guillements suivants : ``
00:00 : Introduction et explication de la série
01:14 : Avant de commencer
- S'ajouter aux administrateurs, se déconnecter (ou redémarrer son...
https://www.youtube.com/watch?v=Dj8it_hJp7E
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_12 DiskCryptor FINAL
https://www.youtube.com/watch?v=U0OIgAsM93Q
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_11 Veeam Exploitation FINAL
https://www.youtube.com/watch?v=DcegCjv74sE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_10 DCShadow PrimaryGroupID SHORT VERSION
https://www.youtube.com/watch?v=wrfTC0UZ_oU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_09 DsInternals FINAL
https://www.youtube.com/watch?v=G-mv8aWjTjo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_08 Mimikatz to domainadmin SHORT VERSION
https://www.youtube.com/watch?v=d1iAiBHwAm8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_07 AD LateralMovement Spraykatz US Text
https://www.youtube.com/watch?v=_s1GV3Dh2W4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS_06 Zérologon
https://www.youtube.com/watch?v=d09sBJH-Lgs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS_05 MetaSploit ReverseSHELL SHORT VERSION
https://www.youtube.com/watch?v=Zj4AVN6B0pQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_04 Local ServiceAccount Password hack SAPD US Text
https://www.youtube.com/watch?v=sYJO0L2fsR8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_03 AD Password Spraying SHORT
https://www.youtube.com/watch?v=33el3obK_YU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_02 AD Discovery bloodhound US Text SHORT VERSION
https://www.youtube.com/watch?v=ZeO4hqHamVI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_01 Local CDROM SAM HACK US Text SHORT VERSION
https://www.youtube.com/watch?v=oC63PMgvENc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Active Directory Domain Password Spray
Domain Password Spray PowerShell script demonstration. Get the domain user passwords with the Domain Password Spray module from https://github.com/dafthack/DomainPasswordSpray
https://www.youtube.com/watch?v=hexfgJ9HRUY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Bloodhound: Active Directory discovery & reconnaissance
This video demonstrates how to use Bloodhound to perform an Active Directory discovery & reconnaissance action. Bloodhound helps to defines what is most efficient and quick path to target the Active Directory domain dominance. First part of the video is how to use Sharphound to collect the data, and second part of the video is about to use the collected data to define the best attack path.
https://www.youtube.com/watch?v=Pqwv8LukOCQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)