InCyber Forum North America 2023 • Aftermovie
InCyber Forum North America 2023 • Aftermovie
Over the past 3 years, the InCyber Forum North America has established itself as the benchmark event in Canada, it brings together the entire cybersecurity and “trusted digital” ecosystem: end-customers, service providers, solution vendors, consultants, law enforcement and government agencies, schools and universities…
We cannot wait to see you again October 29-30, 2024 at Montréal, QC, Canada !
CONNECT
Website : https://northamerica.forum-incyber.com/en/home-en/
Linkedin :https://www.linkedin.com/company/79039847/admin/feed/posts/
X : https://twitter.com/FICAmNord
Youtube : https://www.youtube.com/channel/UCqAUmpTXbid8sLp6c--xeHg
https://www.youtube.com/watch?v=y3uWespeytw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
L'Actu des jours précédents
PENTESTING AVANCÉ
Salut à toutes et à tous,
Tout d'abord, je tiens à préciser que cette vidéo est à but d'apprentissage et surtout pour tester la sécurité de son matériel informatique.
Je n'incite personne à se lancer dans des activités illicites.
Je vais rapidement vous présenter un logiciel pour tester la sécurité de vos mots de passe, un logiciel très utile en pentesting.
Mais je vais surtout vous présenter mon premier gros script réalisé sur la base de ce logiciel afin de facilement son utilisation, j'espère qu'il fera des heureux.
Je vous mets un peu plus bas le lien vers mon GitHub
-----------------------------------------------------------------------------
0:00 Intro
0:34 Générique
1:06 Présentation
2:12 Découverte rapide
5:54 Script perso
11:33 Conclusion
-----------------------------------------------------------------------------
GitHub...
https://www.youtube.com/watch?v=xy74ABFScgw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Identifier en temps réel les CYBERATTAQUES [gratuit]
J'ai recu le Geekom A7 à tester , j'en ai fait un SOC (Security Operation Center)
💥 Si vous etes intéressé par ce mini PC vous pouvez visiter le site officiel et profiter d'une réduction de -5% avec le code promo WAKEDXYA7 : https://shrsl.com/4cwuh
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://shrsl.com/4cwuh
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi...
https://www.youtube.com/watch?v=PsxLpqaJhSo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Unicode et UTF-8 dans le HACKING
Bien comprendre le fonctionnement d'Unicode et de UTF-8, c'est une étape importante pour le hacking, et particulièrement pour le hacking web. Dans cette vidéo, on retrace l'histoire de comment Unicode a été créé, et comment en temps que Bug Bounty Hunter, nous pouvons exploiter son fonctionnement afin d'outrepasser des filtres de sécurité.
Ces techniques peuvent servir pour du path traversal / directory traversal, ou de l'injection SQL.
Pensez à vous abonner pour plus de vidéos sécurité ! Et n'hésitez pas à partagez la vidéo aussi, c'est vraiment important !
Cette vidéo est à but éducative uniquement.
00:00 : Introduction
00:51 : Pourquoi on a ce bug d'affichage ?
01:14 : Les bases de l'ordinateur
02:06 : L'encodage des caractères
02:53 : Les deux problèmes...
https://www.youtube.com/watch?v=8rmNzeMovTo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Forum InCyber Europe 2024 • Aftermovie
Forum InCyber Europe 2024 • Aftermovie
ABOUT INCYBER FORUM
The InCyber Forum is Europe's leading event for digital security and trust.
Its unique feature is that it brings together the entire cybersecurity and “trusted digital” ecosystem: end-customers, service providers, solution vendors, consultants, law enforcement and government agencies, schools and universities…
We cannot wait to see you again April 1-3, 2025 at Lille Grand Palais !
CONNECT
Website : https://europe.forum-incyber.com/en/home-en/
Linkedin : https://www.linkedin.com/company/forumincybereurope/
X : https://twitter.com/FIC_eu
Youtube : https://www.youtube.com/channel/UCqAUmpTXbid8sLp6c--xeHg
https://www.youtube.com/watch?v=RJJmegjQBKE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Forum InCyber Europe 2024 • Day 3
Forum InCyber Europe 2024 • Day 3
ABOUT INCYBER FORUM
The InCyber Forum is Europe's leading event for digital security and trust.
Its unique feature is that it brings together the entire cybersecurity and “trusted digital” ecosystem: end-customers, service providers, solution vendors, consultants, law enforcement and government agencies, schools and universities…
CONNECT
Website : https://europe.forum-incyber.com/en/home-en/
Linkedin : https://www.linkedin.com/company/forumincybereurope/
X : https://twitter.com/FIC_eu
Youtube : https://www.youtube.com/channel/UCqAUmpTXbid8sLp6c--xeHg
https://www.youtube.com/watch?v=bZNU7byHy5g
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Forum InCyber Europe 2024 • Day 2
Forum InCyber Europe 2024 • Day 2
ABOUT INCYBER FORUM
The InCyber Forum is Europe's leading event for digital security and trust.
Its unique feature is that it brings together the entire cybersecurity and “trusted digital” ecosystem: end-customers, service providers, solution vendors, consultants, law enforcement and government agencies, schools and universities…
CONNECT
Website : https://europe.forum-incyber.com/en/home-en/
Linkedin : https://www.linkedin.com/company/forumincybereurope/
X : https://twitter.com/FIC_eu
Youtube : https://www.youtube.com/channel/UCqAUmpTXbid8sLp6c--xeHg
https://www.youtube.com/watch?v=mRCyGmMGTTk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Forum InCyber Europe 2024 • Day 1
Forum InCyber Europe 2024 • Day 1
ABOUT INCYBER FORUM
The InCyber Forum is Europe's leading event for digital security and trust.
Its unique feature is that it brings together the entire cybersecurity and “trusted digital” ecosystem: end-customers, service providers, solution vendors, consultants, law enforcement and government agencies, schools and universities…
CONNECT
Website : https://europe.forum-incyber.com/en/home-en/
Linkedin : https://www.linkedin.com/company/forumincybereurope/
X : https://twitter.com/FIC_eu
Youtube : https://www.youtube.com/channel/UCqAUmpTXbid8sLp6c--xeHg
https://www.youtube.com/watch?v=e4E7UqZndSg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
C'est quoi le fuzzing ?
💌 Recevoir la lettre du hacker (gratuit) ➜ https://go.hacking-autodidacte.fr/shorts
https://www.youtube.com/watch?v=QP1rklrNI6g
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
PDJ - L'Attack Path Management au service d'une sécurité proactive
Face au déluge des cybermenaces, comment anticiper et prioriser les chemins d'attaque les plus critiques au sein de son système d'information ? Réponse lors du prochain petit-déjeuner InCyber qui aura lieu en présentiel et en visio le 20 février 2024, de 9h00 à 10h30.
L'Attack Path Management (APM) consiste à identifier, évaluer et atténuer les risques posés par les voies d'attaque potentielles. Ces dernières représentent les séries d'étapes qu'un pirate informatique pourrait suivre pour accéder aux systèmes et aux données d'une entreprise.
L'APM permet aux organisations de cartographier les chemins d'attaque potentiels et de mieux comprendre leur surface d'attaque et les vulnérabilités qui pourraient être exploitées par un attaquant. Elle aide aussi les entreprises...
https://www.youtube.com/watch?v=QNydKDjyBss
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Underscore dit des bêtises sur les ANTIVIRUS
Réaction à la vidéo "Le logiciel gratuit qui va remplacer votre antivirus" mise en ligne par @Underscore_
Si vous souhaitez poursuivre vos études dans le domaine de la cybersécurité défensive vous pouvez prendre dès maintenant rendez-vous avec la Cyberuniversity : https://hubs.ly/Q02h0kH-0
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://shrsl.com/4cwuh
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe...
https://www.youtube.com/watch?v=kwb1v98sGCc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Mon MEILLEUR conseil pour APPRENDRE la cybersécurité
💌 Recevoir la lettre du hacker (gratuit) ➜ https://go.hacking-autodidacte.fr/shorts
https://www.youtube.com/watch?v=_-0Y_-AVptM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Elle veut que je l'aide à hacker un compte 🤦🏽♂️
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://shrsl.com/4cwuh
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
► Facebook : https://www.facebook.com/wakedxy/
► Instagram : https://www.instagram.com/wakedxy/
► Twitter : https://twitter.com/Wakedxy1
►...
https://www.youtube.com/watch?v=5jGkOkuxmaQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les BASES du Protocole UDP (+ Analyse avec WIRESHARK)
💌 Recevoir la lettre du hacker (gratuit) ➜ https://go.hacking-autodidacte.fr/udp
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
0:56 Structure du protocole DNS
6:57 Types d'enregistrements DNS
9:41 Serveurs DNS qui font autorité
14:10 Arborescence DNS et serveurs racines.
https://www.youtube.com/watch?v=pzgyc2BuxWs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Le problème avec les IAs
💌 Recevoir la lettre du hacker (gratuit) ➜ https://go.hacking-autodidacte.fr/shorts
https://www.youtube.com/watch?v=wMOgs6bvszI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Dans les TRÉFONDS du WEB : Enquête sur un CYBERCRIMINEL
Hello,
Aujourd'hui, vidéo différente de d'habitude, on aborde une enquête sur un cybercriminel, je vous laisse découvrir tout ça en vidéo !
00:00 - Intro
00:12 - Remise en contexte sur LockBit
01:06 - Ransomware As A Service, c'est quoi ?
01:34 - LockBiten chiffres
02:09 - Compromission de LockBit
03:07 - Noms ayant fuités
03:53 - Explication du terme OPSEC
04:24 - Début de l'enquête
04:46 - Bassterlord, introduction
05:42 - Ransomware As A Service, c'est quoi ? v2
07:25 - Dorking et scraping, explications
09:57 - Découverte d'un compte Twitter dans une fuite de donnée
10:19 - Pivot sur un numéro de téléphone
11:03 - Identification d'un premier lieu
11:17 - Profil ok.ru
11:41 - Explication de ce qu'est un sock puppet
12:30 - Dorking et trouvaille d'un avis avec le même nom...
https://www.youtube.com/watch?v=d6IP84Q4zU0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
TR21 INCYBER Responsibility and legality how do you deal with data leaks ?
At a time when data leaks are rife on the web, many companies are turning to Internet-based information leak investigations. The aim of these is to detect data leaks as early as possible. Ultimately, they can be used to warn customers and highlight potential data leaks.
How do we demonstrate that information leak investigations are necessary to achieve the desired objective? How can companies be sure they are operating within a legal framework when using such data? Is anonymization a potential solution? Should we review the law and change our practices?
https://www.youtube.com/watch?v=BVVUp4Me_Lw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
TR16 INCYBER Are EDR, XDR, and MDR miracle solutions for hospitals
Medical equipment is often vulnerable and practically impossible to update. To keep them running,
it is essential to constantly analyze network and endpoint activity, to be able to detect and react instantly.
This is why hospitals have invested heavily in EDR and XDR software, along with MDR solutions and services.
But questions still persist, such has how XDR technologies complement the services provided by SIEM
technologies and the SOC.
When equipment has no built-in security, how do we use AI to monitor IT networks, detect malicious
behavior, and prevent potential intrusions? Can it guarantee business continuity? How can collaboration
between healthcare facilities, medical equipment manufacturers, and cybersecurity solution providers
strengthen the protection of vulnerable equipment?
https://www.youtube.com/watch?v=BpX8Ry3b1oQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
TR15 INCYBER De la haute couture au prêt à porter quelle cybersécurité pour les PME
« Il faut passer de la haute couture au prêt-à-porter » , déclarait Vincent Strubel, le directeur général de l'ANSSI en ouverture du Forum InCyber 2023. La démocratisation de la cybersécurité, en particulier auprès des PME, est un enjeu crucial, car elles sont souvent vulnérables aux attaques malveillantes en raison de ressources limitées et d'un manque de compétences spécialisées. L'intelligence artificielle peut jouer un rôle essentiel pour répondre à ce besoin en offrant une solution abordable pour renforcer la sécurité des PME en automatisant certaines tâches et en comblant le manque de compétences en cybersécurité.
Quelles fonctionnalités spécifiques peut-elle apporter pour protéger efficacement les PME contre les menaces en ligne ? Quelles solutions...
https://www.youtube.com/watch?v=qazl2Tzamb4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
TR16 INCYBER EDR, XDR, MDR : solutions miracles pour les hôpitaux
Les équipements médicaux sont souvent vulnérables et leur mise à jour impossible. Pour continuer
à les faire fonctionner malgré tout, il est essentiel d'analyser en permanence ce qui se passe
sur les réseaux et endpoints pour détecter et réagir instantanément. Dans cette optique, les hôpitaux
se sont fortement équipés en logiciels EDR, XDR ainsi qu'en solutions et services de MDR. Mais des questions
persistent encore comme sur la complémentarité des technologies de type XDR avec les services fournis
par le SOC et les technologies SIEM.
Alors que la sécurité ne peut pas être native dans les équipements, comment l'IA peut être utilisée
pour surveiller les réseaux informatiques, détecter les comportements malveillants, prévenir
les intrusions potentielles ? Est-ce...
https://www.youtube.com/watch?v=4onl_W2Bqqw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
(INCYBER) PhilosoFIC- Pensée artificielle ou pensée humaine? Notre intelligence à l'épreuve de l'IA
À l'ère où les technologies imprègnent chaque aspect de notre vie quotidienne, l'émergence
d'une réflexion sur les défis psychologiques et sociaux auxquels nous sommes confrontés semble essentielle.
Les conséquences de la surcharge informationnelle et de la fragmentation de l'attention provoquent ce qu'Anne Alombert appelle dans son ouvrage une « schizophrénie numérique », où nos pensées semblent
se disperser dans un flot continu d'informations et de stimuli. Quelle est la véritable nature de la pensée dans ce paysage numérique en constante évolution ? Qu'en est-il de la liberté de l'esprit ? Allons-nous
vers une forme d'industrialisation des esprits et d'uniformisation de la pensée ? Comment rendre les modèles d'intelligence artificielle plus transparents...
https://www.youtube.com/watch?v=JN01NsXsDS0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
TR26 INCYBER Preserving the integrity of your supply chains in the era of NIS 2
Expanding the scope of NIS 2 to include more business sectors will help raise the level of cybersecurity
in Europe and bring about a significant paradigm shift. While threats are focused on vulnerabilities way
down the chain, the digitalization of supply chains is opening up security holes. One of the aims of the NIS
2 directive is therefore to improve cybersecurity among supply chain operators and thereby limit the risk
of rebound attacks.
What measures do the organizations affected need to take? What are the consequences of non-compliance
with NIS 2 rules? How should supply chain and value chain incidents be managed? How do we ensure
long-term compliance?
https://www.youtube.com/watch?v=QofwvV7GtJ4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
TR19 INCYBER IA, production et analyse du code : une révolution ?
L'arrivée déjà ancienne de l'intelligence artificielle (IA) dans l'analyse de code (tests d'API, tests unitaires,
tests d'interface utilisateur…) mais aussi, grâce à ses variantes dites « génératives » , dans sa production marquent une révolution dans la programmation et le développement logiciel. Cette convergence ouvre des horizons innovants pour automatiser et perfectionner les processus liés à la création, à l'inspection et à l'optimisation du code source, ainsi qu'à l'interaction avec les interfaces utilisateur. L'IA, en s'appuyant sur des techniques comme l'apprentissage automatique et le traitement du langage naturel, non seulement identifie les problèmes potentiels dans le code, mais peut également suggérer des solutions, accroissant ainsi...
https://www.youtube.com/watch?v=q7UnqpFsEyc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
TR21 INCYBER Responsabilité et légalité comment composer avec les fuites de données ?
La Recherche sur Internet de Fuites d'Informations (RIFI) désigne le processus de surveillance et d'analyse en ligne visant à identifier la divulgation non autorisée d'informations confidentielles, telles que des données personnelles ou des secrets d'entreprise, afin de prendre des mesures préventives ou correctives. Dans ces deux cas, ces collectes peuvent servir in fine à prévenir des clients ou influencer des décisions stratégiques. Hors, ne s'agit-il pas ici de délit de recel ?
En effet, il est officiellement illégal de récupérer des données issues de “leak”...sauf exception ! Les entreprises font face à des situations nouvelles où la connaissance du droit numérique français et européen devient une nécessité. Comment les entreprises peuvent-elles...
https://www.youtube.com/watch?v=8N9X3Tb8TIA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
INCYBER Moving toward a “cybersecurity super oracle” AI what role will CISOs play in the future ?
The advent of artificial intelligence (AI) is radically changing the traditional CISO role. This technological revolution brings with it both unprecedented potential and considerable challenges for security professionals.
By leveraging the potential of real-time analysis of massive volumes of data, AI can more effectively predict malicious behavior and vulnerabilities, improving a CISO's ability to respond to security incidents.
How is AI transforming the role of CISOs in companies? Will it support them or replace them? Might we see the development of a multimodal “cybersecurity super oracle” LLM in the near future?
https://www.youtube.com/watch?v=wPrA3kufrjI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Voici à quoi se résumé ma vie
Un court extrait de mon court métrage déconnecté : https://www.youtube.com/watch?v=z6oVHPpTSdY
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://shrsl.com/4cwuh
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
► Facebook : https://www.facebook.com/wakedxy/
►...
https://www.youtube.com/watch?v=kh3XqZJTOKI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Certifié Red Teamer (CRTP)
Review de la certification CRTP délivrée par @alteredsecurity752Altered Security.
00:00 Introduction
00:57 Lab
02:03 La formation
03:26 Les tarifs
04:29 Les bootcamps
05:59 Visite de la platforme
07:33 L'examen
09:51 Le rapport
11:03 Mes conseils
13:09 Témoignage
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://shrsl.com/4cwuh
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi...
https://www.youtube.com/watch?v=5u6rM0LJmRw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Le protocole DNS pour Débutants (+ Analyse avec wireshark)
💌 Recevoir la lettre du hacker (gratuit) ➜ https://go.hacking-autodidacte.fr/lp-dns
Pour aller plus loin : Télécharger Wireshark : https://www.wireshark.org/Serveurs racine : https://www.iana.org/domains/root/servers
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
0:56 Structure du protocole DNS
6:57 Types d'enregistrements DNS
9:41...
https://www.youtube.com/watch?v=wCZKzybKoAA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
PRIMES, TRIAGE et COMMUNAUTÉ (avec Yogosha)
Seconde partie sur les rouages d'une plateforme OffSec !
On aborde les primes, le triage avec les clients et on discute des évènements avec la communauté.
########## Yogosha (Invité) ##########
Site : https://yogosha.com/fr/
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:20 Comment se passe le triage ?
10:15 Quel risque à laisser le triage au client ?
15:28 La communication...
https://www.youtube.com/watch?v=FDH_cg1yWTI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Extension GRATUITE contre les HACKERS
SquareX assure votre sécurité contre les activités malveillantes en ligne en vous offrant un environnement sécurisé qui vous permet d'ouvrir sans crainte les liens ou fichiers suspects : https://sqrx.io/wakedxy_yt
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://shrsl.com/4cwuh
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
►...
https://www.youtube.com/watch?v=60SC-1uFtVU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
📚 Les Meilleurs LIVRES de CYBERSÉCURITÉ (ou pas)
💌 Recevoir la lettre du hacker (gratuit) ➜ https://go.hacking-autodidacte.fr/lp-livres
Autres recommandations de livres :
- Apprendre le C++ : https://www.amazon.fr/Primer-Lippman-Stanley-Barbara-Paperback/dp/B00M0OTOOM
- Mastering bitcoin : https://github.com/bitcoinbook/bitcoinbook (attention mastering etherum, est trop vieux, je ne le recommande pas)
- Analyse de malware : https://www.amazon.com/Practical-Malware-Analysis-Hands-Dissecting/dp/1593272901
- No starch press : https://nostarch.com/
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes...
https://www.youtube.com/watch?v=8sB0tuGvtIY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
CREER SON IMPLANT RED TEAM - MICROPHONE ESPION [MIKNET]
Vidéo en français sur la création d'un implant red team à l'aide d'un Raspberry pi Zero W et d'un routeur wifi 4G permettant la captation du son à l'aide d'un microphone embarqué ainsi que sa diffusion au travers d'un serveur de rebond intraçable vers le poste de l'attaquant.
Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
-------------------------------------------------------------------
Le projet intégral sur GitHub :
https://github.com/ProcessusT/MikNet
-------------------------------------------------------------------
Le...
https://www.youtube.com/watch?v=ItqIIutcaK0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les COULISSES d'une PLATEFORME de BUG BOUNTY (avec Yogosha)
Vous vous êtes déjà demandé comment ça fonctionne en coulisses ?
Première partie sur les rouages d'une plateforme OffSec !
########## Yogosha (Invité) ##########
Site : https://yogosha.com/fr/
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:43 Présentations
04:26 Qu'est-ce que Yogosha ?
08:40 Pourquoi des programmes privés ?
15:30 Clause d'exclusivité
24:50 Stratégie...
https://www.youtube.com/watch?v=ww3DjuHLYW0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
5 min pour HACKER une machine
Vidéo complete : https://www.youtube.com/watch?v=AHVzAN_zV4c
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://shrsl.com/4cwuh
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
► Facebook : https://www.facebook.com/wakedxy/
► Instagram...
https://www.youtube.com/watch?v=5KVRFkA7vTk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
📧 Peut-on USURPER votre ADRESSE EMAIL?
💌 Recevoir la lettre du hacker (gratuit) ➜ https://go.hacking-autodidacte.fr/lp-email
Mettre en place un serveur SMTP (et utiliser les différentes commandes SMTP): https://openclassrooms.com/fr/courses/2340511-maitrisez-vos-applications-et-reseaux-tcp-ip/2340656-installez-votre-serveur-smtp
- La syntax des SPF : https://www.valimail.com/email-security-best-practices/spf-record-syntax/
- principaux types d'enregistrement DNS : https://www.site24x7.com/learn/dns-record-types.html
- Google Admin Toolbox (dig) : https://toolbox.googleapps.com/apps/dig/
- DMARC syntax : https://www.sonicwall.com/support/knowledge-base/what-is-a-dmarc-record-and-how-do-i-create-it-on-dns-server/170504796167071/
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜...
https://www.youtube.com/watch?v=idxS6MpSJhY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Connaître le montant juste d'une prime en BUG BOUNTY
Comment fait-on pour savoir combien vaut un bug qu'on rapporte à un programme de bug bounty ? C'est une question compliqué et qui dépend bien souvent du programme de bug bounty auquel vous rapportez.
Seulement, dans certains cas cela ne suffit pas. Je vous montre alors ma technique pour savoir combien vous pouvez attendre de votre bug. Je reprend l'exemple du bug de DrBrix, qui a rapporté un bug permettant de payer un jeu steam au prix qu'il souhaite. Vous allez voir que selon moi, 7500$ pour ce bug est une bonne prime.
00:00 : Introduction
00:46 : Comment on fait ?
01:19 : Le score CVSS
01:47 : Vecteur d'attaque (AV)
02:15 : Complexité d'attaque (AC)
03:42 : Privilèges requis (PR)
03:59 : Intéraction utilisateur (UI)
04:05 : Périmètre (S)
04:23 : Confidentialité (C)
04:33 : Intégrité...
https://www.youtube.com/watch?v=87sq3iniGKM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Laisseriez-vous l'IA opérer votre enfant ?
Vidéo complete : https://www.youtube.com/watch?v=pXOHD42q284&t=1s
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://shrsl.com/4cwuh
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
► Facebook : https://www.facebook.com/wakedxy/
► Instagram...
https://www.youtube.com/watch?v=CD_INelnt3g
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
COMMENCER le HACKING et la CYBER (GUIDE COMPLET 2024)
Hello,
Aujourd'hui, super grosse vidéo pour commencer dans la cybersécurité ! On aborde les études à faire, la méthodologie d'apprentissage, les plateformes d'auto-formations et plein de conseils !
J'aurai pu aborder d'autres sujets plus en détails comme HTB academy, des livres orienté cybersécurité ou encore les labs, certaines certifications, peut être dans une prochaine vidéo !
00:00 - Intro
00:51 - Pourquoi apprendre la cyber ?
02:13 - Les études en cybersécurité
04:58 - L'intérêt des études en cyber
05:48 - L'importance d'être autodidacte et de l'auto-formation
06:50 - Avoir des bases avant de commencer la cybersécurité
08:43 - Sainte trinité des plateformes de formations
10:04 - Mon parcours en cybersécurité
10:50 - Autres plateformes d'auto-formation
11:35...
https://www.youtube.com/watch?v=syb15o27GEE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Elle a changé le nom de son MASTER
Vidéo complète : https://youtu.be/P51Duce5TuQ
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://shrsl.com/4cwuh
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
► Facebook : https://www.facebook.com/wakedxy/
► Instagram : https://www.instagram.com/wakedxy/
►...
https://www.youtube.com/watch?v=libn0WXj0IQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Couteau Suisse pour le HACKING sur WINDOWS
⛔️ Cette vidéo est uniquement à but instructif. Je ne vous incite en aucun cas à reproduire les techniques présentées dans la vidéo sur un système pour lequel vous n'avez pas une autorisation écrite de la part de propriétaire.⛔️
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://shrsl.com/4cwuh
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes...
https://www.youtube.com/watch?v=bjVl8LW6ZzM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
HACK MIYOO MINI FAÇON LUNII
Salut à toutes et à tous,
Je suis extrêmement fier de vous présenter le Hack de la Miyoo Mini.
Nous allons transformer ensemble cette petite console rétro en boite à histoires pour les enfants.
En suivant toutes les étapes que je vais vous donner, vous serez capable de réaliser ce projet et faire de nouveau plaisir à vos enfants.
Retrouvez également un peu plus bas, les liens importants liés à ce projet
-----------------------------------------------------------------------------
0:00 Intro
0:22 Générique
0:53 Présentation du projet
2:18 Déballage Miyoo Mini Plus
4:45 Logiciels utiles pour ce projet (Telmi Sync & TelmiOS
6:12 TelmiOS
8:11 Telmi Sync
12:41 Résultat sur la Miyoo Mini
14:12 Présentation du Discord "Raconte moi une histoire"
15:25 Conclusion
-----------------------------------------------------------------------------
Achats...
https://www.youtube.com/watch?v=r7VK73ASUGo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
♾️ Les MATHS en Cybersécurité ça SERT à RIEN ???
💌 Recevoir la lettre du hacker (gratuit) ➜ https://rebrand.ly/lp-maths
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
0:23 Posez vous les bonnes questions
1:34 L'abstraction en cybersécurité
3:46 Les maths dans les métiers de la cybersécurité
5:24 Les métiers spécialisés
7:17 Les maths dans la vie personnelle
8:50 Conclusion...
https://www.youtube.com/watch?v=XpepxJxqFmA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
L'IA un bon copieur mais... #shorts
Vidéo complete : https://www.youtube.com/watch?v=pXOHD42q284
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://shrsl.com/4cwuh
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
► Facebook : https://www.facebook.com/wakedxy/
► Instagram :...
https://www.youtube.com/watch?v=P3jmuwow4dI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Extension pour le Hacking WEB 🌐🕸️
Vidéo complete : https://www.youtube.com/watch?v=IUZAPiQSgOI
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://shrsl.com/4cwuh
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
► Facebook : https://www.facebook.com/wakedxy/
► Instagram...
https://www.youtube.com/watch?v=zp0_Pmsr8c4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
La MÉTHODOLOGIE d'énumération WEB (vite fait)
Hello,
Aujourd'hui, replay commenté d'une machine facile sur HackTheBox !
00:00 - Intro
00:16 - Début du NMAP
01:10 - énumération du site web à la manooo
01:38 - Fuzzing des répertoires web
02:37 - Page d'erreur, identification de la technologie
03:23 - Fuzzing des vhosts
04:11 - Fuzzing avec une wordlist spéciale spring-boot
04:15 - Pages "actuator" qui font fuiter des informations
04:45 - Usurpation d'identité via vol de cookie
06:04 - Identification d'une possible injection de commandes
07:00 - Développement du payload
08:17 - Reverse shell mais j'ai tout cassé
09:13 - Reverse shell 2
10:02 - Fichier en .jar
10:40 - Inspection du fichier jar, y'a des credentials de DB
12:44 - On chope les hashs dans la DB
13:27 - On casse les hashs
14:17 - Oué on est Josh, go privesc
14:39...
https://www.youtube.com/watch?v=pfaNzLAIEwM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
ERRATUM : INDIRECT SYSCALLS
Attention, le code assembleur présenté dans la vidéo "COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°4" contenait une erreur puisque l'instruction "syscall" ne doit pas être présente dans le cas d'un indirect syscall, cette dernière étant exécutée par la fonction de la librairie NTDLL vers laquelle est effectué le JUMP
-------------------------------------------------------------------
Le projet intégral sur GitHub :
https://github.com/ProcessusT/Venoma
De la doc :
Table des syscalls :
https://j00ru.vexillium.org/syscalls/nt/64
Différence entre direct et indirect syscalls :
https://redops.at/en/blog/direct-syscalls-vs-indirect-syscalls
Le fonctionnement d'Halo's Gate :
https://blog.sektor7.net/#!res/2021/halosgate.md
Différentes techniques de contournement :
https://alice.climent-pommeret.red/posts/direct-syscalls-hells-halos-syswhispers2
-------------------------------------------------------------------
Le...
https://www.youtube.com/watch?v=mqBfNGZmBXs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Je ne suis pas un PENTESTER
L'article : https://assume-breach.medium.com/im-not-a-pentester-and-you-might-not-want-to-be-one-either-8b5701808dfc
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://shrsl.com/4cwuh
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
► Facebook...
https://www.youtube.com/watch?v=XMhH9jajSlo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°4
!! ATTENTION : Une erreur est présente dans cette vidéo !!
Merci de consulter cette vidéo erratum : https://www.youtube.com/watch?v=mqBfNGZmBXs
Vidéo en français sur une technique utilisée par les groupes d'attaquants avancés : les Indirect Syscalls.
Cette technique permet de contourner la surveillance des appels des fonctions des librairies en récupérant de manière dynamique les identifiants (Syscall Service Number) des fonctions désirées puis en exécutant du code assembleur pour reproduire le fonctionnement interne d'une fonction.
Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage....
https://www.youtube.com/watch?v=wfIfOvnm3kg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Tuto complet EXEGOL : l'alternative française à Kali pour PENTESTER (Win & Lin)
Voici comment installer et utiliser Exegol sous Windows et Linux. ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
00:00-01:01 EXEGOL c'est quoi ?
01:02-19:28 Installer EXEGOL sous Windows (10 & 11+)
19:29-26:44 Installer EXEGOL sous Linux (Ubuntu)
26:55-37:05 Comment utiliser EXEGOL
37:06-42:12 Faire des CTF (hackthebox) avec EXEGOL
42:13-47:25 Environnement Bureau (graphique)
▂▂▂▂▂▂ LIENS UTILES & COMMANDES ▂▂▂▂▂▂
✅ La documentation officielle d'Exegol ► https://exegol.readthedocs.io/en/latest/
✅ Le projet Github pour contribuer ► https://github.com/ThePorgs/Exegol
✅...
https://www.youtube.com/watch?v=o9G4Q-2sI4s
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Il enseigne le HACKING de WHATSAPP à ses étudiants 😮💨
Vidéo complete : https://youtu.be/bYNZJL3DFeo?si=ienwz0A-n55EpOFb
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://shrsl.com/4cwuh
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
► Facebook : https://www.facebook.com/wakedxy/
► Instagram...
https://www.youtube.com/watch?v=VAInxyy1Pfc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Devenir PENTESTER... à MONTREAL ? (avec le HackFest)
Elle aura mis du temps à sortir celle-ci !
Un grand merci aux organisateurs du HackFest pour leur accueil
Et bien sûr à tous ceux qui m'ont aidés pour cette aventure canadienne ;)
########## HacktBack ##########
Notre site : https://hacktback.fr/
Discord : https://discord.gg/QwS7h5hEUC
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
Podcast : https://podcast.ausha.co/cybertalk
Twitch : https://www.twitch.tv/hacktback
########## Références ##########
GOAD : https://github.com/Orange-Cyberdefense/GOAD
GOAD Blog : https://mayfly277.github.io/posts/GOADv2/
PortSwigger Academy : https://portswigger.net/web-security
Rapport de Pentest : https://github.com/hmaverickadams/TCM-Security-Sample-Pentest-Report
########## Entreprises et Assos ##########
Alten CANADA...
https://www.youtube.com/watch?v=cOhK74R1c8k
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Le hacker qui pouvait ruiner steam
Ce hacker qui se fait appeler drbrix trouve un bug incroyable sur Steam. Cela lui permet de s'ajouter autant d'argent qu'il veut sur son compte steam en ne payant quasiment pas.
Il pouvait ainsi avoir tout ses jeux steam gratuitement. Heureusement, drbrix est un hacker éthique, et il a rapporté cette vulnérabilité dans le programme de bug bounty de Steam. Mais comment son bug fonctionne ? Je vous l'explique dans cette vidéo !
Lien vers le rapport original : https://hackerone.com/reports/1295844
Premier épisode de la série Bug Bounty Stories sur des histoires de bug incroyables trouvées par des hackers éthique dans le cadre de bug bounty
00:00 : C'est quoi Steam ?
00:25 : La trouvaille de drbrix
00:50 : Une première tentative de hack
01:36 : Les signatures et les hash
03:40 : Applications...
https://www.youtube.com/watch?v=YNqNn1nVMgw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Naviguer avec le CMD 👩💻 #shorts
Vidéo complete : https://youtu.be/rd6oZhJJqvY?si=3MFFIeuiEe_9m1GS
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://shrsl.com/4cwuh
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
► Facebook : https://www.facebook.com/wakedxy/
► Instagram...
https://www.youtube.com/watch?v=akV2M7-TJJ8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
UN ARSENAL POUR DU HACKING
Salut à tous,
Aujourd'hui, je vous partage un petit programme assez sympa pour inventorier différentes commandes de hacking.
Vous verrez, avez ma vidéo, vous serez capable de le faire fonctionner comme il faut ;)
0:00 Intro
0:23 Générique
0:54 Présentation du projet
01:47 Installation et démonstration
11:16 Conclusion
Lien GitHub :
https://github.com/Orange-Cyberdefense/arsenal
2 commandes pour installer les logiciels tiers sur Ubuntu :
sudo apt install john nmap hydra netcat hashcat crunch sqlmap smbmap gobuster adb wfuzz ffuf curl aircrack-ng reaver hcxdumptool -y
sudo snap install enum4linux metasploit-framework
🔔 ABONNEZ-VOUS 🔔
➜ RETROUVEZ-MOI SUR D'AUTRES PLATEFORMES :
Site Web : S3curity.info
Facebook : s3curity.info
Instagram : @s3curity.info
TikTok : @s3curity.info
Discord...
https://www.youtube.com/watch?v=lPssnW4NXcM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Le FUTUR du BUG BOUNTY (avec Icare et Worty)
Quel est l'avenir du métier de Hunter et de tout cet écosysteme ?
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:30 Démarrage
50:00 Outro
https://www.youtube.com/watch?v=d1c_y3duVxw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Hacking d'Active Directory | AS-REP Roasting
Hello,
Aujourd'hui, on s'attaque à l'attaque "AS-REP Roasting" abusant d'une mauvaise configuration du protocole Kerberos.
On revient sur le fonctionnement d'authentification Kerberos et l'attaque en elle-même ainsi que ses limites ! HF !
00:00 - Intro
00:08 - Rappel sur le protocol Kerberos
00:40 - Mise au point de plusieurs termes
01:16 - Fonctionnement de la pré-authentification Kerberos
01:51 - Explication du AS-REP Roasting & configuration Kerberos
03:32 - Exploitation AS-REP Roasting
04:42 - Exemple d'AS-REP Roasting
07:24 - Impacts et remédiations
08:28 - Outro
Vidéo sur Active Directory : https://youtu.be/Ykm_TLaq_dU?si=bOaYRK1SVa5LeH4K&t=829
Miniature : @gurvanseveno3498
=[ Social ]=
→ Mon X : https://twitter.com/Fransosiche
→ Merci à Rayan, Lwo et Nemesis pour...
https://www.youtube.com/watch?v=fxp-wY6RZlM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°3
Vidéo en français sur 2 techniques utilisées par les groupes d'attaquants avancés : le Dynamic linking et le Compile-time API Hashing.
Ces 2 techniques permettent de contourner la présence des fonctions utilisées par notre binaire au niveau de la table d'import (IAT) afin d'éviter les mécanismes de protection (Antivirus, EDR) basés sur la détection statique.
Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
-------------------------------------------------------------------
Le projet intégral sur...
https://www.youtube.com/watch?v=VcNDSZu0KXQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les techniques SECRETES des HUNTERS (avec Icare et Worty)
Découvrez les techniques les plus efficaces en BB !
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:30 Présentations
01:18:00 Outro
https://www.youtube.com/watch?v=Kb8wnfqp6R4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les BASES du Bug Bounty en 2024 (avec Icare et Worty)
Millionaire avant 25 ans ou rien !
Première partie sur les bases du métier de Hunter !
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:30 Présentations
03:37 Définition du Bug Bounty
11:50 Les Programmes
15:11 Vulnérabilités et Triage
18:10 Histoire du BB et Grayhat
21:54 Bon et Mauvais Triage
31:46 Choix du Programme
35:10 Limites et Bénéfices
38:44 Types de Programmes
41:39...
https://www.youtube.com/watch?v=mqgq_PyKWKY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
La distribution LINUX PARFAITE pour faire de la CYBERSÉCURITÉ ?!
Hello,
Aujourd'hui, après un petit mois d'absence, une vidéo sur un projet que j'ai réalisé avec Laluka ! Le scripting Ansible d'une distribution clé en main pour Ubuntu 22.04 !
Lien du github : https://github.com/laluka/lalubuntu
Lien du github Fransible : https://github.com/fransosiche/fransible
Lien de la vidéo de démo by Laluka : https://youtu.be/xxOVNKNs24s?si=it1vDU1h2PMoqu1B&t=71
00:00 - Intro
00:13 - Quel OS choisir quand on commence la cyber ?
00:44 - Inspiration du projet
01:19 - Réponse à la problématique
02:22 - Mon setup (OS)
03:00 - Sommaire de la vidéo
03:31 - Rapide présentation du projet
04:34 - Présentation du github, ce qui le compose
08:32 - Tutoriel d'installation
13:16 - Rapide démonstration & outro
Miniature : @gurvanseveno3498
=[ Social ]=
→...
https://www.youtube.com/watch?v=sZQ6FVncuNA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°2
Vidéo en français sur une technique utilisée par les groupes d'attaquants avancés : l'utilisation de certificats SSL pour chiffrer les communications entre la victime et le serveur de contrôle.
Cette technique consiste à générer un certificat SSL légitime afin de le convertir en fichier utilisable par un serveur de contrôle comme Cobalt Strike dans cet exemple, afin de contourner les mécanismes de défense (EDR, Antivirus...).
Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
-------------------------------------------------------------------
Le...
https://www.youtube.com/watch?v=lFO2bPzxLGI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
HACKING D'UNE MACHINE (VOL.2)
TryHackMe - Capture The Flag (CTF) - Root Me
On se retrouve pour un nouveau CTF niveau débutant.
Nous allons tenter d'exploiter différentes vulnérabilités pour accéder au contrôle total de cette nouvelle machine.
Je vais vous expliquer comment j'ai pu y parvenir et je vous donnerai d'autres conseils pour que vous puissiez alimenter votre base de données de connaissances.
Bon visionnage
0:00 Intro
0:49 Générique
1:19 Présentation du projet
13:09 Premier flag
7:16 Second flag
17:19 Conclusion
Vidéos utiles :
NMAP - GUIDE POUR LES DÉBUTANTS
https://youtu.be/o5pJrwT57DQ
HACKING D'UNE MACHINE (VOL.1)
https://youtu.be/kkCiTn-QwBQ
KALI LINUX VIA WSL2 (Installation & Paramétrages avancés)
https://www.youtube.com/watch?v=wUcbE97kAlo&t=41s
KALI LINUX USB ENCRYPTED PERSISTENCE
https://www.youtube.com/watch?v=MuqNutayn5g
INSTALLER...
https://www.youtube.com/watch?v=2Zx4DkiiRe4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°1
Vidéo en français sur une technique utilisée par les groupes d'attaquants avancés : le Parent Process ID Spoofing (PPID Spoofing).
Cette technique consiste à usurper un faux processus parent pour déclencher un processus enfant exécutant une charge malveillante, comme un beacon de serveur de contrôle Cobalt Strike dans cet exemple, afin de tromper les mécanismes de défense (EDR, Antivirus...).
Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
-------------------------------------------------------------------
Le...
https://www.youtube.com/watch?v=P44oRyra_rY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
LE SECRET DE L'ANONYMAT DES HACKERS
Vidéo en français sur l'infrastructure couramment utilisée par les groupes d'attaquants avancés, grâce à un serveur de contrôle Cobalt Strike et un serveur frontal servant de redirecteur.
Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
-------------------------------------------------------------------
Le lien de mon blog :
https://processus.site
Le lien pour rejoindre le serveur Discord :
https://discord.gg/JJNxV2h
#hacking #ransomware #virus
https://www.youtube.com/watch?v=TDckPDBbPG0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
LUNII V3, ENFIN HACKÉE !!!
Salut à toutes et à tous,
En cette fin d'année, je tenais à vous partager ce cadeau pour tous ceux qui ont la Lunii version 3.
Le hack tant attendu est enfin arrivé et il tombe à pic !!!
Vous trouverez dans cette vidéo rapide, la présentation et la validation du bon fonctionnement de ce hack.
Je vous ai également réservé un petit bonus pour ceux qui ont des soucis avec les anciennes versions ;)
Passez de bonnes fêtes !!!
-----------------------------------------------------------------------------
0:00 Intro
0:43 Générique
1:14 Présentation du projet
02:22 Validation du fonctionnement du hack
07:13 Astuces pour solutionner soucis avec anciennes versions
08:56 Conclusion
-----------------------------------------------------------------------------
Achat :
Lunii v3 : https://amzn.to/3GIg2cN
-----------------------------------------------------------------------------
Téléchargements...
https://www.youtube.com/watch?v=x2v88dJ0ZH8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
TERMINAL LINUX - L'ESSENTIEL POUR BIEN DÉBUTER
Salut à tous,
Accrochez-vous car cette vidéo de +45min sera pour vous un excellent apprentissage pour apprendre les commandes Linux du terminal.
Une vidéo assez longue mais où je vous explique pas mal de chose donc, rester bien attentif car je vous ai glissé quelques astuces pour utiliser le terminal comme un pro ;)
0:00 Intro
0:39 Générique
1:11 Présentation du projet
01:58 Explications sur les commandes
40:12 Bonus de dernière minutes
44:32 Conclusion
Autres vidéos :
DECOUVRIR LE TERMINAL VOL.1 :
https://www.youtube.com/watch?v=lfz5fHzSgMM&t=2s
DECOUVRIR LE TERMINAL VOL.2 :
https://www.youtube.com/watch?v=bspQAHrAIjM&t=680s
Liens utiles :
http://univers36.free.fr/bonus.txt
🔔 ABONNEZ-VOUS 🔔
➜ RETROUVEZ-MOI SUR D'AUTRES PLATEFORMES :
Site Web : S3curity.info
Facebook...
https://www.youtube.com/watch?v=5Yk5aBDbxzM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Prendre le CONTROLE d'un SERVEUR WEB | Server Side Template Injection
Hello,
Aujourd'hui, de retour sur les vulnérabilités web avec les server side template injection ! On va voir ce qu'est un framework, un moteur de templating et la vulnérabilité en elle-même !
00:00 - Intro
00:36 - Un framework, c'est quoi ?
02:09 - Un moteur de templating, c'est quoi ?
02:20 - Comprendre les templates et les données dynamiques
02:56 - Fonctionnement du templating et données dynamiques
04:02 - Server Side Template Injection, c'est quoi ?
04:42 - Point de précision
05:12 - Identifier et exploiter une SSTI
07:06 - (Encore) un point de précision
08:12 - Lab' pratique
11:50 - Impacts
12:49 - Remédiations
14:50 - Outro
Miniature : @gurvanseveno3498
Aide au montage : Vavouuu
=[ Social ]=
→ Mon X : https://twitter.com/Fransosiche
→ Merci à Lwo et Nemesis pour...
https://www.youtube.com/watch?v=CDsP2T8Q504
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Vulnérabilité XSS : Comment découvrir son réel impact ? (Bug Bounty)
Dans cette vidéo, j'explique un problème que j'ai récemment rencontré en bug bounty : le fait de manquer de preuves visuelles.
La preuve vidéo peut vraiment faire basculer d'un rapport de mauvaise qualité à un rapport bien plus apprécié des program managers. Mais lorsqu'on rencontre un bug comme une XSS (Cross Site Scripting) sans possibilité d'avoir accès au httponly, on a souvent du mal à trouver une preuve visuelle de la criticité de la chose.
C'est pourquoi je présente l'outil "Session Hijacking Visual Exploitation". Je fais le point sur comment fonctionne cet outil, et quels sont (selon moi) ses défauts. Je présente alors le script python que j'ai créé pour adapter cette idée, et qu'elle corresponde à ce que je cherche personnellement.
LIEN DE MA VERSION DE L'OUTIL...
https://www.youtube.com/watch?v=vgqc4ykHPz4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
🌏 Sécurité Web : Maitriser Burp Suite [Débutant - Intermédiaire] [2024]
💌 Recevoir la lettre du hacker (gratuit) ➜ https://rebrand.ly/outils2
Télécharger Burp suite : https://portswigger.net/burp/communitydownload
Challenge 1 : https://portswigger.net/web-security/access-control/lab-user-role-controlled-by-request-parameter
Challenge 2 : https://portswigger.net/web-security/authentication/password-based/lab-username-enumeration-via-different-responses
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner...
https://www.youtube.com/watch?v=rQRhHhhGTjM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Hacker sans MOT DE PASSE | L'attaque PASS THE HASH
Hello,
Aujourd'hui, on s'attaque à la fameuse attaque "Pass The Hash". On revient sur le fonctionnement d'authentification NTLM en local vs Domaine, la récupération de hash et bien sur, l'attaque en elle-même ainsi que ses limites ! HF !
00:00 - Intro
00:38 - Rappel sur l'authentification NTLM
01:05 - Authentification NTLM en local, stockage des hashes (SAM) + dump
02:49 - Explication de l'authentification NTLM en domaine, NTDS.DIT
04:42 - Pass The Hash, comment ça fonctionne ?
06:58 - Limites de PTH (UAC, Kerberos local)
11:54 - Outro
Vidéo sur Active Directory : https://youtu.be/Ykm_TLaq_dU?si=mzqElqZRi1R62NTe&t=731
Miniature : @gurvanseveno3498
=[ Social ]=
→ Mon X : https://twitter.com/Fransosiche
→ Merci à Lwo et Nemesis pour la relecture (les gros bgs)
=[ Sources...
https://www.youtube.com/watch?v=EIzPoYIo4RI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
🔥POURQUOI FAIRE DU HACKING AVEC COBALT STRIKE ?? 🔥
Vidéo en français sur Cobalt Strike, l'un des serveurs de Command and Control les plus personnalisable, ses principaux atouts par rapport aux autres C2 et quelques démonstrations de modules supplémentaires (kit artifact).
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
En revanche si vous l'utilisez dans un environnement prévu pour son usage, c'est cool frérot :)
-------------------------------------------------------------------
Le lien de la certification Red Team Ops de RastaMouse :
https://training.zeropointsecurity.co.uk/collections
-------------------------------------------------------------------
Le...
https://www.youtube.com/watch?v=OQmzJdE9DXQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IA & CYBERSÉCURITÉ : VA-T-ON ÊTRE REMPLACÉS ? 😨
Quel avenir de la cybersécurité face à l'IA ? Est-ce que l'IA risque de nous remplacer ? Comment l'éviter ? ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
👨💻 TOUT APPRENDRE sur le Hacking, les Réseaux, la Programmation et l'Anonymat ► https://cyberini.com/ (Mises à jour, Support, QCM/Exercices inclus).
🟢 PAPIER DE RECHERCHE sur la sécurité du code généré par ChatGPT : https://arxiv.org/pdf/2304.09655.pdf
🟢 PANORAMA DES MÉTIERS de la cybersécurité par l'ANSSI : https://cyber.gouv.fr/publications/panorama-des-metiers-de-la-cybersecurite
🟢...
https://www.youtube.com/watch?v=BIggnx0X-Zg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Intrusion PHYSIQUE et attaques RADIO/sans-fil (avec H1roki et LaBrute)
Tout ce qu'il faut savoir sur l'intrusion physique et les technologies sans-fil !
########## H1roki ##########
Twitter : 0xh1roki
Linkedin : /in/h1roki
########## LaBrute ##########
Linkedin : /in/b12644a6
Bluesky : labrute.bsky.social
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
A venir
https://www.youtube.com/watch?v=GWE1Em608Ys
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
NMAP - GUIDE POUR LES DÉBUTANTS
Lorsqu'il s'agit de cybersécurité, il est essentiel de connaître les outils appropriés pour protéger vos systèmes ou identifier les vulnérabilités.
L'un de ces outils polyvalents dans ce domaine est NMAP, qui peut être utilisé par les administrateurs réseaux pour la gestion de réseau, mais aussi par les hackers pour des motifs moins avouables.
Et cette outil que nous allons découvrir aujourd'hui, vous verrez qu'il n'est pas difficile à maitriser et qu'il peut être très dangereux pour des systèmes où les mises à jours de sécurités ont négligées.
0:00 Intro
0:56 Générique
1:27 Présentation du projet
04:21 Chercher machines connectées sur un réseau
05:54 Scan SYN
07:49 Scan FIN
08:25 Scan NULL
08:51 Scan UDP
10:36 Scan d'une plage de ports
11:59 Scan pour trouver...
https://www.youtube.com/watch?v=o5pJrwT57DQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
La mission RED TEAM parfaite (avec H1roki et LaBrute)
Comment réaliser une mission idéale et recruter les opérateurs parfaits ?
On creuse le sujet Red Team !
########## H1roki ##########
Twitter : 0xh1roki
Linkedin : /in/h1roki
########## LaBrute ##########
Linkedin : /in/b12644a6
Bluesky : labrute.bsky.social
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:31 Préparer une mission
20:55 Enquête sur les outils
22:40 Recherche...
https://www.youtube.com/watch?v=_aA6ztxcdgo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
🍪 Sécurité web : Vos cookies de Session sont-il sécurisés ?
⏬ Pour aller plus loin ⏬
https://www.hacking-autodidacte.fr/vido--session-id-2
Partie 1 : https://youtu.be/J-1s-ONitRc
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
https://www.youtube.com/watch?v=P4URyISnUYw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Double EXPLOITATION de CVE WINDOWS | Aero | HackTheBox
Hello,
Aujourd'hui, writeup vidéo de la machine Medium sur HackTheBox !
Au menu, CVE-2023-38146, CVE-2023-28252, HF !
00:00 - Intro
00:15 - Début du NMAP
00:40 - Enumération de la page web à la main + gobuster
01:20 - Recherche d'un exploit en lien avec les thèmes W11
01:46 - Review de l'exploit
02:54 - Création de la DLL pour remplacer le stage 3
08:04 - Création du thème malicieux
08:58 - Upload du fichier malicieux
09:28 - Récupération du shell en tant que sam.emerson
09:45 - Enumération en tant que sam.emerson
10:07 - Tiens tiens, un pdf sur une CVE
10:27 - Recherche d'un POC
10:43 - Review du POC
11:39 - Création de l'exploit pour récup un shell
14:24 - Setup pour faire fonctionner l'exploit
15:45 - Récupération du shell en tant que system
16:30 - Outro
Miniature :...
https://www.youtube.com/watch?v=wkHOUaDQWxI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les BASES de la RED TEAM (avec H1roki et LaBrute)
La team qui fait fantasmer tous les apprentis sorciers...
On commence par les bases !
########## H1roki ##########
Twitter : 0xh1roki
Linkedin : /in/h1roki
########## LaBrute ##########
Linkedin : /in/b12644a6
Bluesky : labrute.bsky.social
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:47 Présentations
05:22 Histoire et Définitions
14:49 Objectifs et choix de mission
27:34...
https://www.youtube.com/watch?v=9h9qCqpnsNE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
💻 CYBERSÉCURITÉ : Les 4 MEILLEURES Ressources/Outils à connaître ! [2]
💌 Recevoir la lettre du hacker (gratuit) ➜ https://rebrand.ly/outils2
Apprendre la cryptographie : https://cryptohack.org/
ShellBags explorer : https://www.sans.org/tools/shellbags-explorer/
Snyk database : https://security.snyk.io/
Plein de plugins burp suite : https://portswigger.net/bappstore
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème...
https://www.youtube.com/watch?v=AtlpLn56M9s
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Intervention chez @FrozenKwa : le métier d'analyste SOC
Le replay de mon intervention chez FrozenK ou je parle du métier d'analyste SOC : https://www.youtube.com/watch?v=DAD7H5sSNcs
-------------------------------------------------------------------
Le lien de mon blog :
https://processus.site
Le lien pour rejoindre le serveur Discord :
https://discord.com/invite/JJNxV2h
-------------------------------------------------------------------
#socanalyst #cybersecurity #hacking
https://www.youtube.com/watch?v=2YibQNsTsUY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
ChatGPT pour la Cybersécurité : NUL ou PAS ?
💌 Recevoir la lettre du hacker (gratuit) ➜ https://rebrand.ly/lp-sessionid
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
https://www.youtube.com/watch?v=h9qo6rYcly0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Devenez un gros CRACK de l'AD (pour mieux le CASSER)
Hello,
Aujourd'hui, grosse vidéo sur les bases d'Active Directory ! Cette vidéo servira de fondation pour les prochaines vidéos sur les attaques concernant l'AD.
00:00 - Intro
00:59 - Active Directory, c'est quoi ?
03:18 - Les entités qui peuplent un AD
05:19 - Les groupes de sécurité
07:33 - GPO et ACL/ACE
11:04 - Principe de délégation
11:42 - Authentification Kerberos & NTLM
18:45 - Les protocoles d'un AD
20:04 - Arbre, forêt et relation de confiance
24:00 - Outro
Miniature : @gurvanseveno3498
=[ Social ]=
→ Mon X : https://twitter.com/Fransosiche
→ Merci à Rayan pour la relecture : https://twitter.com/rayanlecat
=[ Sources ]=
→ https://tryhackme.com/room/winadbasics
→ https://www.thehacker.recipes/
→ https://beta.hackndo.com/pass-the-hash/#protocole-ntlm
→...
https://www.youtube.com/watch?v=Ykm_TLaq_dU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
ATTENTION À VOS MOTS DE PASSE WINDOWS !!!
Salut à toutes et à tous,
Aujourd'hui, beaucoup de personnes ne prennent pas conscience de l'importance d'avoir un mot de passe de session Windows costaud...
Je vais vous montre qu'il est TRÈS SIMPLE de trouver votre mot de passe si vous le négligez.
Liens :
Vérifier la solidité de votre mot de passe :
https://www.security.org/how-secure-is-my-password/
Identifier le type de Hash :
https://hashes.com/en/tools/hash_identifier
Retrouver un mot de passe depuis un hash en ligne :
https://hashes.com/en/decrypt/hash
HashCat Wiki :
https://hashcat.net/wiki/doku.php?id=hashcat
Vidéos en liens avec cette vidéo :
KALI LINUX USB ENCRYPTED PERSISTENCE :
https://youtu.be/MuqNutayn5g
KALI LINUX VIA WSL2 :
https://youtu.be/wUcbE97kAlo
TEST D'UNE RUBBER DUCKY ! :
https://youtu.be/-dgDiEJAO3Y
0:00...
https://www.youtube.com/watch?v=TlYNeM_VoTU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment Savoir si un Fichier est un VIRUS 👾☢
Comment savoir si un fichier ou programme donné est malveillant ou pas ? Voici comment vous pouvez utiliser des environnements virtuels à la demande pour le découvrir une fois pour toutes ! ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ ANY.RUN ► https://any.run/demo/?utm_source=youtube&utm_medium=video&utm_campaign=michel1003&utm_content=demo
👨🎓 FORMATION CYBERSÉCURITÉ CERTIFIANTE ► https://cyberini.com/formation-cybersecurite/
▂▂▂▂▂▂ DESCRIPTION ▂▂▂▂▂▂
Nous voyons...
https://www.youtube.com/watch?v=dxXioEExPfc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Faire FUITER des INFORMATIONS ? | XXE (Entités externes XML)
Hello,
Aujourd'hui, grosse vidéo sur les vulnérabilités liées aux XML, si vous ne connaissez rien à XML, pas ne panique, je vous explique tout de A à Z dans la vidéo, en passant par ce que c'est, les DTD, une XXE basique puis Server Side Request Forgery via XXE, et pour finir des XXE à l'aveugle avec XXE en réaffectant le DTD local ! HF !
00:00 - Intro
00:33 - XML, c'est quoi ?
01:14 - DTD c'est important ! Mais c'est quoi ?
02:42 - Définition des XXE
03:13 - Lab XXE basique
05:22 - SSRF via XXE, technique
06:09 - Lab SSRF via XXE
10:02 - Comment identifier des XXE ?
11:33 - Blind XXE, c'est quoi ?
12:16 - Blind XXE via message d'erreur
13:55 - Blind XXE en réaffectant le DTD local
17:46 - Impacts et remédiations
19:17 - Outro, remerciements
Miniature : @gurvanseveno3498...
https://www.youtube.com/watch?v=j1YQK2naf3c
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Sécurité Web : Les 4 OUTILS et RESSOURCES pour progresser !
💌 Recevoir la lettre du hacker (gratuit) ➜ https://rebrand.ly/lp-sessionid
⏬ Pour aller plus loin ⏬
PentesterLab : https://pentesterlab.com/
Web Security Academy : https://portswigger.net/web-security
Sec Lists : https://github.com/danielmiessler/SecLists
ffuf : https://github.com/ffuf/ffuf
JWTool : https://github.com/ticarpi/jwt_tool
Documentation MDN : https://developer.mozilla.org/en-US/
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de...
https://www.youtube.com/watch?v=V2kck-rC2jk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
SURICATA - COMMENT DÉTECTER LES INTRUSIONS SUR VOTRE RÉSEAU
Salut à toutes et à tous,
Aujourd'hui je vais vous montrer comment créer votre propre IDS (Intrusion Detection System) grâce à un Raspberry Pi.
Nous verrons comment résoudre les difficultés d'installation et comment le paramétrer.
Documentation avec toutes les commandes à taper :
http://univers36.free.fr/docs/suricata.txt
0:00 Intro
0:30 Générique
1:01 Présentation du projet
02:38 Création carte Micro SD
04:35 Installation de Suricata
10:10 Paramétrages
15:04 Test d'une intrusion
21:08 Outro
-----------------------------------------------------------------------------
🔔 ABONNEZ-VOUS 🔔
➜ RETROUVEZ-MOI SUR D'AUTRES PLATEFORMES :
Site Web : S3curity.info
Facebook : s3curity.info
Instagram : @s3curity.info
TikTok : @s3curity.info
Discord : PhOeNiX#0445
https://www.youtube.com/watch?v=ATd_SK_Oj2A
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Il a TROUVÉ TOUTES les FAILLES sur Kong avec @TheLaluka | P2
Hello,
Second épisode de cette nouvelle série concernant les recherches de vulnérabilités. Aujourd'hui, la suite concernant Kong et Konga !
Lalu nous présente les différentes vulnérabilités et la méthode utilisée pour les trouver ! HF ! :)
00:00 - Intro
00:43 - Constat de base pour la recherche
01:26 - From 0 to réactiver le sign up
01:56 - Secret hardcodé dans le code Konga
03:01 - Un secret hardcodé, ça suffit pour crafter ses propres JWTs?
03:43 - Allow user to sign up = payload '1' LUL
04:39 - Go privesc, from guest to admin
05:02 - Local storage trusté... admin : true ????
06:12 - On récapitule avec une démo from 0 to admin
07:39 - Road to RCE, LUA sandboxé OSKUR
08:26 - Une sandbox, c'est quoi ?
09:36 - Comment Lalu le bg a-t-il fait ?
09:45 - Recherche en profondeur...
https://www.youtube.com/watch?v=9J60P92mvfM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
KAISEN LINUX : La distrib des admin !
Vidéo en français sur la distribution KAISEN Linux présentée par Kévin Chevreuil, son fondateur.
KAISEN est LA distribution spécialisée pour les professionnels de l'IT, dotée d'un ensemble d'outils dédiés à l'administration système et couvrant tous les besoins de l'infrastructure, de diagnostic et de traitement des pannes d'un système et de ses composants.
-------------------------------------------------------------------
Le lien pour télécharger la distribution :
https://kaisenlinux.org
Les réseaux dédiées à la distribution :
Discord : https://discord.gg/H7jbWzFrJ8
GitHub : https://github.com/kaisenlinux
Twitter : https://twitter.com/kaisenlinux
LinkedIn : https://www.linkedin.com/company/kaisenlinux
Pour faire un don et soutenir le projet KAISEN : https://ko-fi.com/kaisenlinux
Les...
https://www.youtube.com/watch?v=avhn1SseJSA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
La face CACHÉE des APIs : VULNÉRABILITÉS sur Kong & Konga avec @TheLaluka | P1
Hello,
Premier épisode d'une nouvelle série concernant les recherches de vulnérabilités. Aujourd'hui, épisode 1/2 concernant les recherches sur Kong et Konga.
Avant de rentrer dans le vif du sujet dans la partie 2 (qui sortira la semaine prochaine), on passe en revue les bases concernant ce qu'est une API gateway, le fonctionnement de NGINX (proxy/reverse proxy), le code LUA et une petite démonstration de Konga et Kong !
00:00 - Intro, présentation du concept
00:46 - Présentation du sujet de la vidéo
01:48 - Kong, c'est quoi ?
02:14 - Vulgarisation d'une API
03:22 - Vulgarisation d'un gateway
04:58 - Qu'est-ce que Kong techniquement ?
05:20 - Explication de NGINX, proxy et reverse proxy
07:06 - Et Konga, c'est quoi ?
07:41 - Démonstration de Konga et Kong
08:47 - Présentation...
https://www.youtube.com/watch?v=pBx4rXyN1VE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
LUNII - HISTOIRES GRATUITES - GUIDE COMPLET
Salut à toutes et à tous,
Voici pour vous, le guide complet pour votre Lunii afin de récupérer des histoires, faire le montage de celles-ci, les importer sur votre Lunii et une partie bonus qui vous permettra de résoudre les différents problèmes rencontrés.
C'est une vidéo qui va regrouper toutes celle que j'avais fait auparavant sur ce sujet et je suis sûr que vous apprécierez.
Profitez bien de cette toute nouvelle et complète vidéo ;)
0:00 Intro
0:16 Générique
0:48 Présentation du projet
1:26 Récupération des histoires et des images
6:25 Préparation des images et montage audio
18:40 Création des histoires sur STUdio
28:30 Importation des histoires et tests sur la Lunii
30:23 BONUS - Résoudre les soucis rencontrés
35:16 Outro
-----------------------------------------------------------------------------
Vidéos...
https://www.youtube.com/watch?v=mb4jvvpumqs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Déroulement d'un PENTEST étape par étape | GUIDE À SUIVRE
Comment se déroule un pentest informatique ? Qui peut faire un test d'intrusion et comment ? ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ Plus d'informations sur le Threat Modeling ► https://owasp.org/www-community/Threat_Modeling
✅ Mozilla SeaSponge ► https://mozilla.github.io/seasponge/#/
✅ Plus d'informations sur la Cyber Kill Chain ► https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
👨🎓 Psst! nous voyons le déroulement en pratique d'un pentest avec un exemple...
https://www.youtube.com/watch?v=OKqyyl_lEKs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
OBTENIR LA CERTIFICATION OSCP EN 2023 🔥
Vidéo en français sur le passage de la certification OSCP de chez Offensive Security (Offsec) avec des conseils et des informations sur l'examen.
Bon courage à tous ceux qui se lancent dans le passage de la certif !!
Pour plus d'infos sur les plateformes d'apprentissage et les certifs, c'est par ici :
https://processus.site/apprendre-le-hacking.html
-------------------------------------------------------------------
Le lien de mon blog :
https://processus.site
Le lien pour rejoindre le serveur Discord :
https://discord.gg/JJNxV2h
-------------------------------------------------------------------
#oscp #hacking #certification
https://www.youtube.com/watch?v=xyqJmJiLbik
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Je HACK une MACHINE HTB : LFI, Spring4Shell et exploit de playbook Ansible| Inject | HackTheBox
Hello,
Aujourd'hui, writeup vidéo de la machine Inject sur HackTheBox !
Au menu, Local File Inclusion, CVE spring4shell, privesc via playbook ansible
00:00 - Intro
00:26 - Début du NMAP
01:14 - Enumération du site web le port 8080
02:02 - Identification d'un endpoint d'upload de fichier
02:29 - Exploitation d'une local file inclusion (LFI) et énumération
04:03 - Identification d'un fichier pom.xml avec des dépendances vulnérables
04:58 - Recherche d'un script d'exploit
05:54 - Exploitation de la CVE et shell sur la machine
06:25 - Enumération avec l'utilisateur frank
07:02 - Fichier Settings.xml avec des creds de phil, privesc
07:32 - P'tite galère avec le SSH tu coco
09:11 - Reset et stabilisation de shell as phil pour trouver un moyen de privesc ROOT
09:50 - Upload et lancement...
https://www.youtube.com/watch?v=ODNil8N8-H8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
CREER SON COMPTEUR D'ABONNES YOUTUBE LOW COST
Salut à toutes et à tous
Voici un nouveau projet qui cette fois-ci sera sur une base Arduino !
Nous allons voir ensemble comment créer son propre compteur d'abonnés YouTube avec un minimum de budget.
Tout est expliqué de façon à ce que toutes personnes, peu importe son niveau, puissent se le réaliser.
Matériel nécessaire :
D1 Mini NodeMCU : https://amzn.to/44muH7E
MAX7219 Dot Matrix MCU : https://amzn.to/43pzPXf
Jumper Wire Cable 3 x 40 pcs : https://amzn.to/43o1zve
6pcs SYB-170 : https://amzn.to/43hGX89
Assortiment vis & écrous : https://amzn.to/46K1i8O
Fichiers pour l'impression 3D :
https://www.thingiverse.com/thing:3444779
Arduino IDE : https://www.arduino.cc/en/software/
URL de gestionnaire de cartes supplémentaires :
http://arduino.esp8266.com/stable/package_esp8266com_index.json
Si...
https://www.youtube.com/watch?v=qKhyqiYh22Q
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
LEHACK 2023 (On était pas prêt.)
Aventure humaine de dingue... On espère que ce petit reportage vous plaira !
Si c'est le cas, faites-le nous savoir en commentaire pour qu'on en fasse d'autres !
Sponsorisé par... VOUS ! (personne)
########## HacktBack ##########
Notre site : https://hacktback.fr/
Discord : https://discord.gg/QwS7h5hEUC
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
Podcast : https://podcast.ausha.co/cybertalk
Twitch : https://www.twitch.tv/hacktback
########## Associations ##########
OSINT-FR : https://osintfr.com
CEFCYS : https://cefcys.fr/
ARCSI : https://www.arcsi.fr/
CRYPT-0n : https://www.crypt-0n.fr/
ELECTROLAB : https://www.electrolab.fr/
HZV : https://hzv.fr/
STRANGER CASE : https://www.linkedin.com/company/stranger-case
########## Entreprises ##########
CROWDSEC...
https://www.youtube.com/watch?v=yJs6EMI1ldY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Des HACKERS USURPENT VOTRE IDENTITÉ, COMMENT ? | Enquête sur les failles des JWT
Aujourd'hui, grosse vidéo sur les vulnérabilités liées aux JSON Web Token, si vous ne connaissez rien aux JWT, pas ne panique, je vous explique tout de A à Z dans la vidéo, en passant par ce que c'est, la cryptographie utilisée, puis des vulnérabilités connues comme de l'injection de header JWT permettant du path traversal !
00:00 - Intro
00:18 - C'est quoi un JWT ? C'est quoi JSON ?
03:08 - Comment sont signés les JWT ? Point sur les algos de crypto
06:49 - Pourquoi les attaquants s'intéressent aux JWT ?
07:00 - Attaque via acceptation de signatures arbitraires
08:06 - Attaque en-tête "None"
09:19 - Attaque par "force brute" de clé secrète
12:16 - Injection d'en-têtes JWT, différence entre JWS et JWE
16:03 - Lab bypass d'authentification JWT via path traversal du header...
https://www.youtube.com/watch?v=u4_48YCX1A8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les POMPIERS de la CYBER (avec Tristan "X-No" Manzano)
Ils sont là, parfois pour essayer de sauver ce qui peut l'être et parfois pour annoncer de mauvaises nouvelles.
Première expédition dans le domaine de la réponse à incident.
###### Tristan "X-No" Manzano ######
Site Pro : https://securitydatanetwork.com/
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:43 La réponse à incident
03:11 Les scénarios
17:42 Communication
22:07...
https://www.youtube.com/watch?v=KcyqZDsyAPs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Apprenez le hacking avec des cartes mentales #infosec #cybersécurité #hacker #hacking #pentesting
Le lien vers les cartes mentales : https://github.com/Ignitetechnologies/Mindmap/
https://www.youtube.com/watch?v=Z63IS5PE6v4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Enumération d'API, Injection de commandes & exploit CVE | TwoMillion | HackTheBox
Hello,
Aujourd'hui, writeup vidéo de la machine TwoMillion sur HackTheBox !
Au menu, de l'énumération d'API, du Content-Type Juggling, de l'injection de commandes et du privesc avec un exploit !
00:00 - Intro
01:13 - Début du NMAP
02:11 - Enumération du site web le port 80
03:57 - Génération du code d'invitation pour se créer un compte
06:47 - Enumération du site web une fois connecté
07:26 - Identification d'un endpoint d'API
07:43 - Enumération de l'API
08:41 - Exploitation de l'API pour passer admin avec du Content-Type Juggling
10:46 - Identification d'une injection de commande sur le nouvel endpoint
12:30 - Mise en place d'un reverse-shell
14:05 - Accès à la machine en www-data
14:35 - Enumération en www-data pour élever ses privilèges
14:55 - Identification d'un fichier...
https://www.youtube.com/watch?v=VgTlPiuXfao
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
CONTOURNER LES LIMITATIONS NETFLIX
Salut à toutes et à tous
Comme vous avez pu le remarquer ces dernières semaines, beaucoup de changement sur le partage de comptes sur Netflix et donc, il faut s'adapter.
Soit en payant plus cher son abonnement, soit en résiliant ou alors, en cherchant un moyen de contourner ces restrictions
Et c'est ce que je vais vous présenter aujourd'hui, un moyen de by-passer temporairement les restrictions de Netflix
Attention tout de même car ce n'est pas sans risque
Je n'incite personne à se lancer dans des activités illégales, je démontre juste ici un moyen d'utiliser son matériel informatique depuis l'extérieur
* Désolé pour les bugs audios au moment de l'enregistrement de mon téléphone, soucis de droits d'auteurs de l'audio que j'avais positionné en musique de fond. Obligé...
https://www.youtube.com/watch?v=xB3975cyy-M
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les BASES de l'analyse FORENSIQUE (avec Tristan "X-No" Manzano)
Une discipline méconnue, pourtant si passionnante et technique.
On commence par les bases !
###### Tristan "X-No" Manzano ######
Site Pro : https://securitydatanetwork.com/
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:37 Présentations
04:44 Définitions et Vocabulaire
09:24 Histoire et Types
12:50 Les autres types d'analyses forensiques
15:40 Qui l'utilise ?
21:46 Comment...
https://www.youtube.com/watch?v=5KCv94MCoa8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Histoires d'OSINT : CTI, Réseaux d'Arnaques CPF et Disparitions (avec HuGe, Navlys et Palenath)
Premier test de ce genre d'émissions, dites-nous ce que vous en pensez !
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:52 Présentations
03:56 OSINT et CTI (par Navlys)
26:43 Remonter un Réseau d'Arnaques CPF (par HuGe)
43:36 Retrouver des Personnes Disparues (par Palenath)
https://www.youtube.com/watch?v=1vNBeuavECA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Débuter avec les CTF 🎓🚩[TUTO GUIDÉ]
Démarrez dès aujourd'hui avec les CTF ! Je vous montre comment cela fonctionne et comment gagner vos premiers points avec la toute nouvelle plateforme CTF sur Cyberini. ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ La plateforme CTF pour débuter ► https://cyberini.com/ctf/
✅ Autre plateforme CTF recommandée ► https://picoctf.org/
✅ Site CTF le plus populaire ► https://www.hackthebox.com/
✅ Exemple de CTF à faire en équipe avec des lots à gagner ► https://ctftime.org/event/2004
✅ Et son...
https://www.youtube.com/watch?v=ExBQwagrHwA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
🍪 Sécurité web : SessionID, Cookies et Authentification !
💌 Recevoir la lettre du hacker (gratuit) ➜ https://rebrand.ly/lp-sessionid
⏬ Pour aller plus loin ⏬
Les attributs des cookies : https://developer.mozilla.org/fr/docs/Web/HTTP/Cookies
Une autre manière de gérer l'authentification : https://fr.wikipedia.org/wiki/JSON_Web_Token
Vous pouvez vous exercer sur l'app DVWA : https://braincoke.fr/write-up/dvwa/dvwa-weak-session-i-ds/
https://owasp.org/www-community/attacks/Session_Prediction
JWT vs SESSION ID : https://fr.linkedin.com/pulse/sessions-vs-jwts-un-guide-complet-de-web-mohamed-ouattara
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire...
https://www.youtube.com/watch?v=J-1s-ONitRc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
CRACKER UN MOT DE PASSE AVEC UN DOCUMENT WORD
Tutoriel en français expliquant le fonctionnement de la technique de compromission initiale "Remote Template Injection" consistant à obtenir une tentative d'authentification NTLM via le chargement d'un modèle de document Office.
Cette vidéo est à but de prévention uniquement, pour sensibiliser aux dangers du phishing et à l'ouverture de documents dont la source n'est pas connues.
Toute utilisation en dehors d'un cadre prévu à cet effet est illégale et je ne pourrais être tenu responsable de l'utilisation faite des techniques présentées dans cette vidéo.
-------------------------------------------------------------------
Le lien de mon blog :
https://processus.site
Le lien pour rejoindre le serveur Discord :
https://discord.gg/JJNxV2h
-------------------------------------------------------------------
#phishing...
https://www.youtube.com/watch?v=ncZ6Xcp0wbw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
MON VOYAGE À MARRAKECH (avec @zer0bullshit et @wakedxy)
C'est l'histoire d'un séjour inoubliable, d'un lâcher-prise que je devais accomplir.
Je suis parti avec plein de préjugés construits avec tout ce qu'on entend dans les médias et au final j'ai pu réaliser par moi-même que comme ici et ailleurs il y a des endroits magiques et des endroits à éviter, des façons de penser obtuses et des personnes ouvertes d'esprit, mais surtout un accueil incroyable et un partage sans limite.
Encore une fois, un grand merci à Hamza et Waked de m'avoir fait découvrir tout ça, c'était encore plus fou que ce que je m'imaginais !
Par contre apprenez à conduire svp, vous êtes des grands malades 😅
-------------------------------------------------------------------
La vidéo Action ou Vérité version Hacker sur la chaine de Waked :
https://www.youtube.com/watch?v=AHVzAN_zV4c
-------------------------------------------------------------------
La...
https://www.youtube.com/watch?v=bf7BqhmaGpI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
LUNII - TELECHARGER DE NOUVELLES HISTOIRES
Bienvenue à toutes et à tous pour cette version 4 de mes vidéos consacrées à la Lunii.
Sur cette vidéo, vous verrez 2 choses, la première c'est comment récupérer toutes les histoires que vous souhaitez sur des sites qui proposent des podcasts afin de les intégrer à votre Lunii et en second temps, je vous propose un nouveau concours pour gagner un pack faits par mes soins à intégrer à votre Lunii.
Le concours n'a pas de date de fin donc, lisez bien les consignes pour y participer et retrouvez les résultats tous les 1er de chaque mois sur mon site internet : www.s3curity.info
0:00 Présentation
2:11 Générique
2:44 Récupération d'histoire (Nouvelle méthode)
10:48 Présentation concours
16:57 Outro
-----------------------------------------------------------------------------
Vidéos...
https://www.youtube.com/watch?v=dq4B7J49QZE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Créez votre Hacking Lab avec Docker ! [GUIDE COMPLET] 🔥
Mettez le Hacking éthique en pratique avec Docker et + votre projet en ligne avec Hostinger en cliquant sur ce lien https://www.hostinger.fr/michelkartner et en utilisant le coupon MICHELKARTNER pour une réduction supplémentaire de 10%. ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ Le Docker Hub ► https://hub.docker.com/
✅ Des exemples de Dockerfile ► https://docs.docker.com/engine/reference/builder/
✅ Créez votre hacking lab en une commande ► https://github.com/LeBlogDuHacker/vulnlab (utilisez la...
https://www.youtube.com/watch?v=TClN-Q8HVDg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
La FACE CACHÉE de l'OSINT (Darkweb, Vie privée, Complots, GAFAM)
###### Références ######
Github d'Ost4r4 :
https://github.com/Ost4r4
Github de Megadose (Palenath)
https://github.com/megadose
Conseils aux voyageurs :
https://www.ssi.gouv.fr/uploads/IMG/pdf/passeport_voyageurs_anssi.pdf
Importance des captations OSINT sur le front Ukrainien :
Osint, enquêtes et terrains numériques, 2022/3, aux éditions Hérodotes
Plugin Maltego, investigations d'images :
https://www.maltego.com/transform-hub/tineye/
Reportage sur Cambridge Analytica :
The Great Hack : L'affaire Cambridge Analytica, sur Netflix
Reportage sur le séparatisme :
The Social Dilemma : Derrière nos écrans de fumée, sur Netflix
Livre blanc, le cadre légal de l'OSINT :
https://ozint.eu/livre-blanc-cadre-legal-2023/
Programme d'aide à Europol :
https://www.europol.europa.eu/stopchildabuse
Plugin...
https://www.youtube.com/watch?v=EOfJAg95uWQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Protéger vos enfants sur Internet : les astuces et les outils à connaître
Votre enfant utilise Internet et les écrans ? Alors cette vidéo est faite pour vous ! Nous allons vous expliquer comment protéger vos enfants des risques tels que la cyberintimidation, la fraude en ligne, les prédateurs sexuels et l'exposition à des contenus inappropriés. Nous vous montrerons les mesures que vous pouvez prendre, telles que l'utilisation de logiciels de contrôle parental et l'enseignement des bonnes pratiques de cybersécurité à vos enfants.
Ne manquez pas cette vidéo essentielle pour garantir la sécurité en ligne de vos enfants !
#enfants #sécuritéenligne #contrôleparental #cybersécurité #internet #écrans #cyberintimidation #fraudeenligne #bonnespratiques #parenting #cyber #sensibilisation #conseils #cybersécurité #enfance #parents
https://www.youtube.com/watch?v=2b1t6S70L-4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
BUG BOUNTY : retour d'expérience après 3 mois
Qu'est-ce que le Bug Bounty ? Comment ça marche ? Combien ça rapporte ? Dans cette vidéo je vais expliquer comment je me suis mis au bug bounty, et combien j'ai pu gagner en 3 mois.
J'essaye à la fois de partager les bons et les mauvais côtés de la discipline : si les chiffres peuvent donner envie, il y a aussi beaucoup de frustration, et une facilité accrue au burnout selon les personnes. Toutefois, il faut noter que la pratique est très formatrice, et durant ces trois mois j'ai beaucoup appris.
00:00 : Introduction
00:35 : Le choix d'un programme
01:11 : Pré account takeover
02:09 : Les premiers résultats
02:47 : Les points et les classements
03:49 : Changement de stratégie
04:47 : Première vraie vulnérabilité
06:50 : Les premières primes
08:33 : Les mauvais côtés du bug...
https://www.youtube.com/watch?v=UHYc2tJF9S8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
L'UTOPIE de la VIE PRIVÉE en 2023 ? (avec Julien "Kermit" Metayer)
Peut-on encore parler de vie privée dans ce monde ultra-connecté ?
Explorons ensemble le monde de l'OSINT vu par les médias grands publics.
###### Julien "Kermit" Metayer ######
LinkedIn : https://www.linkedin.com/in/jmetayer/
Site : https://ozint.eu/
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:30 Le rôle des médias
06:09 Trier les informations
08:41 Tous traçables ?
14:23 Comment disparaitre ?
18:26 La vulgarisation...
https://www.youtube.com/watch?v=vFFSDvkGSGw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
HACKING D'UNE MACHINE (VOL.1)
TryHackMe - Capture The Flag (CTF) - PICKLE RICK
Salut à toutes et à tous, je suis fier de vous présenter ma toute première vidéo sur un CTF très simple afin d'apprendre quelques bases.
Nous allons voir ensemble comment ça se déroule et nous verrons progressivement par la suite des CTF bien plus compliqués.
Bon visionnage
Vidéos utiles :
KALI LINUX VIA WSL2 (Installation & Paramétrages avancés)
https://www.youtube.com/watch?v=wUcbE97kAlo&t=41s
KALI LINUX USB ENCRYPTED PERSISTENCE
https://www.youtube.com/watch?v=MuqNutayn5g
INSTALLER KALI LINUX
https://www.youtube.com/watch?v=excGoU7ehww&t=192s
DECOUVRIR LE TERMINAL VOL.1
https://www.youtube.com/watch?v=lfz5fHzSgMM
DECOUVRIR LE TERMINAL VOL.2
https://www.youtube.com/watch?v=bspQAHrAIjM
🔔 ABONNEZ-VOUS 🔔
➜ RETROUVEZ-MOI...
https://www.youtube.com/watch?v=kkCiTn-QwBQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Repérer les e-mails frauduleux ! #cyber #sensibilisation #astuce #mail #phishing #conseils #fraudes
https://www.youtube.com/watch?v=lg2Y_sKu0x4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
L'anti virus est l'une des technologies les plus essentielles 🚨 #sensibilisation #cyber #conseils
https://www.youtube.com/watch?v=YZRcsKlmdYM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Souhaitez-vous des idées pour la charte numerique en famille ? #sensibilisation #enfance #famille
https://www.youtube.com/watch?v=TVvDrsp0fw4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Qu'est-ce que la majorité numérique ? #cyber #cybersécurité #sensibilisation #enfance #parents
https://www.youtube.com/watch?v=p8fms9f8LYw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les risques de l'exposition des enfants sur les réseaux sociaux🚨 #cyber #poupette #sensibilisation
https://www.youtube.com/watch?v=N2NQLchXf3c
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
VIDÉO DISPONIBLE SUR LA CHAÎNE DE @wakedxy : https://youtu.be/AHVzAN_zV4c
https://www.youtube.com/watch?v=_J_rSQIMsHU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
La cybersécurité accessible à tous : Découvrez ma chaîne Youtube!
J'ai créé cette chaîne pour rendre la cyber accessible à tous et démocratiser l'accès à cette information vitale dans notre monde numérique.
En tant qu'Ingénieure Cybersécurité Avant-vente, je partagerai avec vous des astuces pratiques, des résumés de l'actualité cyber et des conseils pour vous aider à protéger votre vie numérique.
Abonnez-vous pour ne rien manquer et ensemble, démocratisons la cyber !
Linkedin : https://www.linkedin.com/in/sara-maria-belaid/
#cybersécurité #cybersecurite #securitenumerique #cyber #protectiondesdonnees #cyberattaques
https://www.youtube.com/watch?v=3Ekk_2MaI2k
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Carrière dans la cybersécurité : 5 domaines à (très) fort potentiel 🔥
Voici les 5 domaines à ne pas manquer pour des Opportunités de carrière dans la cybersécurité (avec exemples de projets). ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ Générer vos honeypots ► https://canarytokens.org/generate
✅ Installer opencanary ► https://github.com/thinkst/opencanary
✅ Votre terminal Linux en ligne sans rien installer ► https://shell.cloud.google.com/?show=ide%2Cterminal
✅ Autres projets honeypots ► https://github.com/paralax/awesome-honeypots
✅ Créer votre propre...
https://www.youtube.com/watch?v=gh2DdRjK4BY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
BYPASS ANTIVIRUS KASPERSKY [CHALLENGE]
Challenge réussi @wakedxy 😉
-----------------------------------------------------------------------------------
Le lien de mon blog :
https://processus.site
Le lien pour rejoindre le serveur Discord :
https://discord.gg/JJNxV2h
#antivirus #hacking #redteam
https://www.youtube.com/watch?v=mn33ikokx8U
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
METASPLOITABLE SUR MAC M1
Salut à toutes et à tous.
Si vous possédez un Mac avec une puce M1 et que vous souhaitez déployer une machine virtuelle Metasploitable, alors voici la vidéo qu'il vous faut pour réaliser cette tâche !!!
Je vous explique pas à pas les différentes étapes pour installer comme il faut votre machine Metasploitable.
Installation de Brew en une seule commande :
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"
Liens :
UTM : https://docs.getutm.app/installation/macos/
Metasploitable 2: https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
Login : msfadmin
Mot de passe : msfadmin
Metasploitable 3 : https://app.vagrantup.com/rapid7/
Login : vagrant
Mot de passe : vagrant
🔔 ABONNEZ-VOUS 🔔
➜ RETROUVEZ-MOI SUR D'AUTRES...
https://www.youtube.com/watch?v=p9sgTE8mzs4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Je HACK un PC grâce au FLIPPER ZERO (MouseJacking)
Dans cette vidéo, on va voir comment il est possible de prendre le contrôle d'un PC à distance grâce à une vulnérabilité matérielle présente sur certaines souris sans fil. Nous allons voir comment fonctionne le MouseJacking, et allons exploiter cette faille de sécurité avec le Flipper Zero.
La vidéo sur le correctif de l'application MouseJacker sur le Flipper Zero : https://youtu.be/Gv7kDIkz2Ug
Il est important de mettre à jour les firmwares de vos claviers et souris sans fil s'ils sont vulnérable. Voici une liste non exhaustive du matériel vulnérable : https://www.bastille.net/research/vulnerabilities/mousejack/affected-devices
00:00 : Introduction
00:45 : Les claviers et souris
01:43 : Comment fonctionnent les souris sans fil ?
02:12 : Une première idée d'exploitation
03:48...
https://www.youtube.com/watch?v=w72eXoGuq1Q
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
L'IA est prête à en finir avec l'humanité 🤯 #chatgpt #intelligenceartificielle #ia #elonmusk
https://www.youtube.com/watch?v=sKU1sXoWb4I
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Je sais où habite votre chat | OSINT Instagram
Vidéo OSINT dans laquelle je vous montre un site web qui géolocalise votre chat et qui n'est pas aussi enfantin qu'il n'y paraît. ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ Le lien vers le site ► https://iknowwhereyourcatlives.com/
✅ Voir, éditer et supprimer les métadonnées EXIF ► https://exiftool.org/
✅ Voir les métadonnées d'un fichier en ligne ► https://exif.tools/
✅ Ma vidéo pour en savoir plus (cacher un virus dans un fichier) ► https://youtu.be/NuD6bJ4yBvI
✅ Des images d'exemple...
https://www.youtube.com/watch?v=ZRvz6ANTNY0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
💻 La faille du protocole ARP et les Attaques Man-in-the-middle.
💌 Recevoir la lettre du hacker (gratuit) ➜ https://rebrand.ly/lp-mitm
⏬ Pour aller plus loin ⏬
Documentation de scapy ➜ https://scapy.readthedocs.io/en/latest/
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
https://www.youtube.com/watch?v=16VO0wc8HfM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Devenir Freelance en Cybersécurité : GUIDE COMPLET🔒💻
Devenir Freelance en Cybersécurité est le choix de la liberté et de l'indépendance. Envie de vous lancer ? ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
👉 Guide de carrière en cybersécurité https://youtu.be/fV1KlWu06xA
👉 5 Projets en cybersécurité https://youtu.be/2QrzhPN3fh4
👉 Interview de Sébastien citée https://www.youtube.com/watch?v=c2s93yg6Slo&t=832s
✅ https://www.hackerone.com/
✅ https://www.upwork.com
✅ https://procedures.inpi.fr/?/ (guichet unique pour inscription auto entrepreneur)
👨🎓...
https://www.youtube.com/watch?v=aEVrp8pbizM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Cacher sa maison dans Google Maps? 🌏🔒
Comment cacher votre maison dans Google Maps 🌏 Mais surtout, est-ce VRAIMENT une bonne idée ? 🤔
#vieprivée #anonymat #confidentiality #hack #cybersecurity #googlemaps #howto #cybersécurité
https://www.youtube.com/watch?v=qmJ_FIKh5I8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Je me suis fait PIRATER par ma souris💥👁
Épisode Rubber Ducky aujourd'hui où l'on parle de piratage à l'aide de périphériques et autres gadgets USB toujours plus ingénieux... pour vous piéger. ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ La conférence HIP qui en parle ► https://www.youtube.com/watch?v=ADqMCKtufNY
✅ USBDeview pour investiguer et vous en prémunir ► https://www.nirsoft.net/utils/usb_devices_view.html
👨🎓 Ma pub pour ma FORMATION CYBERSÉCURITÉ 100% EN LIGNE À DISTANCE ► https://cyberini.com/formation-cybersecurite/...
https://www.youtube.com/watch?v=RvEhSHE_WeQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
tuto Docker - Les bases de Docker et installation d'un container Kali Linux
Salut les gens !
Aujourd'hui, on s'attaque à Docker et à la conteneurisation. De la manière la plus simple possible.
On apprend les bases, on s'installe un petit container nginx et on se finit tranquillement sur l'installation d'un container Kali !
Installez vous confortablement, on attaque.
Et désolé pour le son, j'ai un petit soucis de micro :(
Erratum : Petite correction,à 9:24, je parle de dockerfile mais malheureusement, je vous montre des fichiers docker-compose. Les dockerfiles ne servent, eux, qu'`a la construction de l'image, pas à leur déploiement. désolé de cette erreur et merci à Penthium2 de m'avoir corrigé.
0:00 Sommaire
0:46 Introduction
2:24 Différences entre VM et containers
5:50 Images, containers, registres, etc
9:54 Install de Docker
15:32 Install du...
https://www.youtube.com/watch?v=fnNQdAjbSRA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Kali Linux dans votre navigateur directement ! 🤩 #kalilinux #hacker #cybersecurity #hacking
https://www.youtube.com/watch?v=g_6EGCl8xb4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Kali Linux dans votre NAVIGATEUR sans RIEN installer
Voici comment installer Kali Linux en ligne de commandes via Google Cloud Shell. ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ Obtenir votre interface Google Cloud Shell ► https://shell.cloud.google.com/
La commande docker : docker run -h kali -v /home:/home -ti kalilinux/kali-rolling /bin/bash
✅ Voir les metapackages de Kali Linux ► https://www.kali.org/docs/general-use/metapackages/
✅ Infos sur les metapackages (outils) ► https://www.kali.org/tools/kali-meta/#kali-tools-information-gathering
✅...
https://www.youtube.com/watch?v=fLd4rp7wlBk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Installer les outils Kali dans Debian
Aujourd'hui, on va s'appliquer à installer les tools qu'on trouve habituellement sur Kali, sur une Debian toute fraiche.
Pas de prise de tête, on est entre noobs.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
0:00 Intro
0:44 Présentation
2:08 Debian
3:45 MaJ et Upgrade
4:35 Installation repo Kali
5:27 Importation clef GPG
6:48 Installation nala
8:42 Installation des Tools
10:54 Debian Forme Final
12:43 Conclusion
!4:54 Outro (et chute, merci Serpette)
__________________________________________________
Mon site internet : https://noobosaurusr3x.fr
Twitter : https://twitter.com/NoobosaurusR3x
Discord...
https://www.youtube.com/watch?v=J57VyLcUPnk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
EvilProxy Overview
EvilProxy Overview - Credits: Resecurity: EvilProxy (Phishing-as-a-Service / 2FA) Overview - Original video: https://vimeo.com/746020364?embedded=true&source=vimeo_logo&owner=153388997
https://www.youtube.com/watch?v=GpFAXkU3vEo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Je CRACK un fichier zip avec mot de passe !
Dans cette vidéo, on va essayer d'ouvrir un fichier zip chiffré à l'aide d'un mot de passe. A la fin de la vidéo, vous saurez comment cracker un fichier zip !
La première idée consistera à tester tout un tas de mots de passe jusqu'à avoir le bon. C'est ce qu'on appelle le "bruteforce". Malheureusement, on va vite se rendre compte que dans notre cas cette méthode est inutilisable...
On va plutôt essayer de se mettre à la place du créateur du fichier zip, et on va se demander comment il l'a créé. On se rendra alors vite compte qu'une attaque par texte clair connu est possible, et c'est exactement ce qu'on va tenter.
Le plus délicat de ce genre d'attaque, c'est souvent de trouver la partie connue du fichier. Mais heureusement, grâce à une capture d'écran et au site web de...
https://www.youtube.com/watch?v=F4Tw9JwEhsA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Le serveur Discord est ouvert !
Et salut les gens !
Voici le lien du serveur Discord : https://discord.gg/qtJQ3hsm
Rejoignez nous vite !
__________________________________________________
Mon site internet : https://noobosaurusr3x.fr
Twitter : https://twitter.com/NoobosaurusR3x
Kali Linux : https://www.kali.org/
__________________________________________________
Merci à tous !
https://www.youtube.com/watch?v=3tdTuk600-A
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
On s'attaque à la box Nibbles de HackTheBox (avec et sans Metasploit)
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
__________________________________________________
0:00 Intorduction
0:42 Présentation
1:27 On démarre
3:30 RustScan
5:32 Gobuster
6:24 Port 80
13:55 Metasploit
19:42 Privesc
24:30 Foothold sans metasploit
31:31 Conclusion
34:14 Bon Anniversaire Processus Thief
__________________________________________________
Mon...
https://www.youtube.com/watch?v=crnOYxcWhlU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Netcat, le couteau suisse du TCP/IP
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
0:00 Introduction
0:43 Présentation
1:38 Chat netcat
4:00 Upolader un fichier
5:34 Download un fichier
7:31 Banner grab
10:01 Serveur netcat
11:34 Reverse shell
13:40 Bind shell
14:45 Différences entre reverse et bind shell
15:13 Les différents flags
17:20 Les remerciements (ne zappez pas)
19:40...
https://www.youtube.com/watch?v=_zK_bn5LSno
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Transformer votre Kali en Windows en 5 secondes !
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
__________________________________________________
Mon site internet : https://noobosaurusr3x.fr
Twitter : https://twitter.com/NoobosaurusR3x
Kali Linux : https://www.kali.org/
__________________________________________________
Merci à tous !
https://www.youtube.com/watch?v=RLmEts_wKQc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
On surfe sur le Dark Web avec TOR Browser et on crée un site sur le Dark Web.
Et salut les gens !
Aujourd'hui, on va faire un tour ensemble sur le Dark Web. Petite installation de Tails, de Tor et go !
Et pour les plus motivés, on va se créer un blog directement sur le dark web.
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
0:00 Introduction
0:38 Présentation
3:02 Tails
6:18 TOR Browser
10:38 1er pas sur le Dark Web
13:10 Quelques sites
15:32...
https://www.youtube.com/watch?v=4KXmPCs1oLk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Flipper Zero : Ça vaut le coup ? - Review FR
Dans cette vidéo, on revient sur les différentes fonctionnalités du #FlipperZero. Doit-on acheter le Flipper Zero ? Que permet de faire le flipper zero ? Que faire avec le Flipper Zero ? Autant de questions auxquelles je vais essayer de répondre dans cette vidéo.
On parle également de certaines vidéos qui montre comment ouvrir sa voiture avec le Flipper Zero, en expliquant pourquoi c'est plus compliqué qu'il n'y parait, et surtout pourquoi il faut faire attention lorsque l'on fait ce genre de choses.
Le Flipper Zero permet de cloner des cartes NFC, émuler des Amiibos, lire des cartes bancaires... Il permet de contrôler les télévisions, la plupart des appareils utilisant des ondes radios entre 300MHz et 925MHz... On revient sur toutes ces fonctionnalités.
Lien de la conférence...
https://www.youtube.com/watch?v=ABrhHF9W5K4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
FFUF - Tuto complet de fuzzing
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
0:00 Introduction
0:51 Présentation
2:19 Syntaxe et usage de base
5:04 Les principaux flags
7:12 Les flags match/filter
8:27 Output
10:22 Recursion
13:40 Premier résumé
15:30 Fuzzing de sous-domaines
16:49 Fuzzing de paramètres
21:55 POST
26:43 Lien avec Burp Suite
28:36 Derniers détails
31:31 : Conclusion
33:42 Le mot de la fin
__________________________________________________
Mon site...
https://www.youtube.com/watch?v=zSLSuhZYx4o
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Je CASSE PokéClicker ! (et j'attrape le Prof. Chen)
PokéClicker est un jeu beaucoup trop addictif : pour se tirer de cette addiction, je vous propose de modifier un peu le jeu...
Dans cette vidéo, on parle d'analyse de code Javascript afin d'en déterminer le fonctionnement et de l'altérer. Cela peut donc s'apparenter à de la rétro-ingénérie, à moindre niveau puisque le code n'est même pas obfusqué.
On va mettre tout ça en pratique pour attraper tous les pokémon dans leur version shiny, et on va modifier un peu le jeu #PokéClicker pour pouvoir attraper le professeur Chen
00:00 : Introduction
01:10 : Pourquoi PokéClicker ?
01:34 : On découvre l'interface
02:05 : Attaque de la sauvegarde
03:47 : Vers une autre méthode...
04:25 : Aperçu du code source
05:07 : Comment fonctionne le click ?
06:45 : Et les shiny dans tout...
https://www.youtube.com/watch?v=mGKWroUN8r4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
First Blood sur le Challenge Hackt Back 6 (Albendo) - Stegano, Crypto, OSINT, Bruteforce, etc.
Et salut les gens !
Aujourd'hui, on va s'attaquer au challenge 6 du serveur Discord de Hackt Back. Ce challenge a été créé avec talent par Albendo, et je le remercie pour le fun que ça m'a procuré.
On va chercher des datas cachées dans un mp3, déchiffrer un code, faire de l'OSINT, bruteforcer un zip, et plein d'autres choses !
Une petite erreur s'est glissée dans la vidéo : 630 n'est pas l'indicatif de l'Illinois, mais de Chicago.
Si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez vous !
0:00 Intro
0:37 Présentation
2:20 PDF du Challenge
4:46 Etude de la vidéos
6:20 Stegano
9:18 Téléphone
11:05 Cryptographie
11:58 "OSINT" Twitter
14:52 Geoint
17:20 Crunch
18:30 John The Ripper
20:25...
https://www.youtube.com/watch?v=uXvEROlpBng
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
On hack des archives .zip et .rar avec John The Ripper et Hashcat. Petit tutorial.
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
__________________________________________________
0:00 Introduction
0:31 Presentation du tuto
1:43 John The Ripper sur fichier zip
4:02 explication et execution hashcat
7:06 Hack du fichier rar
9:28 Conclusion
Seclists : https://github.com/danielmiessler/SecLists
Mon site internet : https://noobosaurusr3x.fr
Twitter...
https://www.youtube.com/watch?v=ZS0ZB1m_RYg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Trailer de la chaine. Anglais sous-titré.
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
__________________________________________________
Mon site internet : https://noobosaurusr3x.fr
Twitter : https://twitter.com/NoobosaurusR3x
Kali Linux : https://www.kali.org/
__________________________________________________
Merci à tous !
https://www.youtube.com/watch?v=NBHo7KHESrk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
L' énumération de dossiers d'applications Web grâce à DIRBUSTER. Le tuto en 5 minutes chrono !
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
Aujourd'hui, on s'attaque à Dirbuster, un outil d'énumération de dossiers et de fichiers avec interface graphique.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
0:00 Introduction
0:26 Présentation de Dirbuster
2:00 Configurer Dirbuster
4:56 Explications des résultats
7:08 Conclusion
__________________________________________________
Mon site...
https://www.youtube.com/watch?v=ZyZm5rp6WCw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les gens normaux VS les HACKERS
Vous vous êtes déjà demandé comment faisaient les vrais #hackers pour regarder Netflix ? Ou comment ils jouent aux jeux vidéos ?
Cette vidéo va vous apporter les réponses à toutes ces questions légitimes que vous avez sur le hacking. D'ailleurs, à la fin de la vidéo vous connaîtrez le comportement de tout bon hacker qui se respecte dans diverses situations du quotidien.
00:00 : Quand tu apprends un nouveau langage
00:57 : Quand tu fais face à un choix difficile
01:58 : Quand tu fais une grosse boulette
02:47 : Quand un jeu vidéo impose un peu trop ses règles
04:26 : Quand tu restes un peu trop longtemps sur Netflix
06:12 : Outro
Joyeux 1er avril ! #Humour #Cybersecurity
https://www.youtube.com/watch?v=PqZfDsySWd4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Tuto Bruteforce avec Hydra. On s'attaque à DVWA
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Aujourd'hui, on utilise HYDRA pour une attaque bruteforce !
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
__________________________________________________
0:00 Introduction
1:30 Aperçu du manuel
2:49 Attaque sur FTP
7:14 Attaque sur HTTP-GET
12:16 Autres flags
13:55 Conclusion
15:00 Mot de la fin
__________________________________________________
Mon...
https://www.youtube.com/watch?v=Fu6Xn8RpO7Q
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
On prolonge la vidéo de Waked : Bruteforce et SQL injection sur OWASP Juice Shop
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez vous !
_________________________________________________________
Mon site internet : https://noobosaurusr3x.fr
Twitter : https://twitter.com/NoobosaurusR3x
Kali Linux : https://www.kali.org/
Dernière video de Waked (celle dont je parle) : https://youtu.be/JTVSbXA8iYY
Chaine de Waked xy : https://www.youtube.com/c/wakedxy
OWASP...
https://www.youtube.com/watch?v=1sYa65LsL94
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Bruteforce et fuzzing avec Gobuster. Tutoriel pour débutant.
Petit tutoriel sur Gobuster, un outil de bruteforce et de fuzzing sur Kali Linux.
On va apprendre à énumérer les dossiers d'un serveur web et à bruteforcer un password.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette petite vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
------------------------------------------------------------------------------------------------------------------------
Kali Linux : https://www.kali.org/
gobuster : sudo apt install gobuster
seclists : https://github.com/danielmiessler/SecLists
mon site : noobosaurusr3x.fr
------------------------------------------------------------------------------------------------------------------------
Merci...
https://www.youtube.com/watch?v=n81GUEyHeJ8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Piratage Serveur Minecraft : ON EST ENFIN ADMIN !!!
Dans cette vidéo, on exploite un buffer overflow sur un fichier ELF en 64 bits.
L'objectif est de devenir administrateur du serveur minecraft. La semaine dernière, on était confronté à un problème, celui de la randomisation de l'adressage de la stack.
On va exploiter une vulnérabilité de type Format String pour pouvoir se localiser dans la mémoire, avant d'exécuter notre shellcode.
Ensuite, on retente d'exécuter notre programme sur la machine cible, afin de devenir administrateur.
#bufferoverflow #hacking #minecraft
00:00 : Rapide rappel
00:29 : La théorie de la vulnérabilité Format String
01:49 : Se localiser dans la mémoire
03:39 : Empêcher la fin du programme
06:37 : Correction du %14$p
07:59 : Se localiser (à nouveau)
08:38 : La théorie de l'exploitation
09:53 : L'écriture...
https://www.youtube.com/watch?v=yD-hKJ1eY0k
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Serveur Minecraft : on est à ça 🤏 d'être admin !
Dans cette vidéo, on exploite un buffer overflow sur un fichier ELF en 64 bits.
L'objectif est de devenir administrateur du serveur minecraft. Avant ça, on revoit ensemble le principe du buffer overflow.
On commence à l'exploiter, et arrivons même à lancer un shell !! Mais nous sommes vite rattrappés par une sécurité présente sur les systèmes d'exploitation modernes, la randomisation de l'adressage mémoire.
#bufferoverflow #gdb #hacking
00:00 : Introduction
00:07 : Upgrader son shell
01:10 : Inventaire de la machine
02:25 : Une première idée d'exploitation
03:49 : La compilation et le fonctionnement de la mémoire
04:37 : Téléchargement du fichier vulnérable
05:10 : On débug le programme avec GDB !
07:19 : On trouve l'erreur !
10:34 : On retourne ou on veut
12:37 : La...
https://www.youtube.com/watch?v=KXs2cCp7Fz8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
On PIRATE le serveur Minecraft en moins de 30 min
Dans cette vidéo on s'attaque au serveur minecraft ! Et il va souffrir !
On commence par analyser la machine, et on identifie un service web qui tourne dessus. Lorsqu'on s'y rend, on découvre le site d'un speedrunner de minecraft. Ce dernier a mis en place un système pour payer des encouragements dans son speedrun.
Une fois le système de paiement piraté, on s'attaque au serveur minecraft directement ! Pour ça, on va utiliser #Log4J, qui est vulnérable à la faille #Log4Shell. C'est comme ça que nous allons entrer sur la machine.
Cette dernière disposait d'un serveur SQL, on peut donc récupérer les identifiants des membres du site, et notamment celui de Dream ! Et nous voilà connecté avec un compte utilisateur sur le serveur minecraft... Il ne nous reste plus qu'à devenir...
https://www.youtube.com/watch?v=t1XGzzPQtaw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Ce serveur minecraft est PIRATABLE !
Dans cette vidéo je vous présente un serveur Minecraft de ma création, qui est complétement piratble : il est possible de hacker ce serveur minecraft.
L'image disque à télécharger : https://drive.google.com/file/d/1dolQCtjuRJbDGJPMrJmts5dCYG_8auiB/view?usp=sharing
Le lien du projet sur GitHub : https://github.com/MatthisC/ctf-speedcraft
Si vous aimez #hackthebox ou les #ctf en #hacking, vous allez aimer cette vidéo ! Dedans, je vous dévoile un serveur que j'ai créé, que vous pouvez installer chez vous ! Parfait pour s'entraîner au hacking.
Je commence par expliquer pourquoi j'ai créé cette box, puis je vous explique comment la reproduire à l'identique chez vous !
00:00 : Introduction
00:23 : Présentation de la série
00:49 : Pourquoi j'ai fais ça ?
01:48 : Quel niveau...
https://www.youtube.com/watch?v=vWGAgRl1j4I
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Attaque des anniversaires : une ATTAQUE INFORMATIQUE surprenante
Dans cette vidéo, nous allons découvrir une attaque informatique qui peut surprendre : l'attaque des anniversaires (ou birthday attack)
Si vous demandez comment votre mot de passe a été piraté, c'est soit parce que votre mot de passe était mauvais, soit parce qu'un site web sur lequel vous vous êtes inscrit a été mal développé. On va voir ce que cela implique, et comment pirater un site web comme celui là.
Mais avant ça, qu'est ce qu'une fonction de hachage ? Et quel rapport avec les anniversaires ?
Si on tire au hasard 23 personnes dans le monde, en moyenne, on a une chance sur deux pour que deux personnes tirées aient la même date de naissance. De la même manière, pour avoir une chance sur deux d'avoir une collision sur une fonction de hashage comme md5, il suffit...
https://www.youtube.com/watch?v=KzoZYxeZ8GU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_12 DiskCryptor FINAL
https://www.youtube.com/watch?v=U0OIgAsM93Q
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_11 Veeam Exploitation FINAL
https://www.youtube.com/watch?v=DcegCjv74sE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_10 DCShadow PrimaryGroupID SHORT VERSION
https://www.youtube.com/watch?v=wrfTC0UZ_oU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_09 DsInternals FINAL
https://www.youtube.com/watch?v=G-mv8aWjTjo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_08 Mimikatz to domainadmin SHORT VERSION
https://www.youtube.com/watch?v=d1iAiBHwAm8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_07 AD LateralMovement Spraykatz US Text
https://www.youtube.com/watch?v=_s1GV3Dh2W4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS_06 Zérologon
https://www.youtube.com/watch?v=d09sBJH-Lgs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS_05 MetaSploit ReverseSHELL SHORT VERSION
https://www.youtube.com/watch?v=Zj4AVN6B0pQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_04 Local ServiceAccount Password hack SAPD US Text
https://www.youtube.com/watch?v=sYJO0L2fsR8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_03 AD Password Spraying SHORT
https://www.youtube.com/watch?v=33el3obK_YU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_02 AD Discovery bloodhound US Text SHORT VERSION
https://www.youtube.com/watch?v=ZeO4hqHamVI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_01 Local CDROM SAM HACK US Text SHORT VERSION
https://www.youtube.com/watch?v=oC63PMgvENc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Active Directory Domain Password Spray
Domain Password Spray PowerShell script demonstration. Get the domain user passwords with the Domain Password Spray module from https://github.com/dafthack/DomainPasswordSpray
https://www.youtube.com/watch?v=hexfgJ9HRUY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Bloodhound: Active Directory discovery & reconnaissance
This video demonstrates how to use Bloodhound to perform an Active Directory discovery & reconnaissance action. Bloodhound helps to defines what is most efficient and quick path to target the Active Directory domain dominance. First part of the video is how to use Sharphound to collect the data, and second part of the video is about to use the collected data to define the best attack path.
https://www.youtube.com/watch?v=Pqwv8LukOCQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)