Pas d'actualité
Soutenez No Hack Me sur Tipeee
L'Actu de la veille
OSINT Instagram : Retrouver des Informations sur N'importe Qui (Même les Comptes Privés)
Si vous cherchez un hébergeur web fiable, performant et français, vous pouvez profiter de 10% de réduction supplémentaire sur O2Switch avec mon code "PARLONSCYBER10" : https://osw.li/parlonscyber
📸 Saviez-vous qu'un simple compte Instagram, même privé, peut révéler une tonne d'informations personnelles ? Bonne vidéo :)
Attention, cette vidéo est à des fins éducatives uniquement et doit être utilisée de manière éthique et légale.
J'espère que tu apprécieras 🙂
🫶🏻 Pour me soutenir :
https://www.youtube.com/channel/UCGjKwjEvPA0ms2wOyBwdMPQ/join
👌🏻 Abonne-toi : https://www.youtube.com/@ParlonsCyber?sub_confirmation=1
Pour toute collaboration ou partenariat, contactez-moi à parlonscyberpro@gmail.com.
----------------------------------------------------
🧭Mes...
https://www.youtube.com/watch?v=BKv-aGdGdEI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
L'Actu à J-2
La BASE de la SÉCURITÉ WEB (le SOP et le CORS)
Accèder a ma newsletter (gratuit) : https://www.hacking-autodidacte.fr/lp
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
https://www.youtube.com/watch?v=9PUQW8gmS68
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
L'Actu des jours précédents
YesWeHack Hunter Interviews – #15 lemonoftroy: “IDORs & broken access control are my favourite bugs”
Why does Argentinian hacker Adrián Pedrazzoli – aka lemonoftroy – particularly relish finding insecure direct object reference (IDOR) and broken access control vulnerabilities?
Watch this video to find out, as well as what triggered the hunter's interest in hacking, plus his favourite hacking tools, best bug discovery so far and tips for newbies.
Also a pentester, product security senior at Salesforce and co-founder of Bug Bounty Argentina,
Adrián brought a wealth of InfoSec experience to the conversation.
This interview was filmed during Ekoparty, in Buenos Aires in November 2024, during a live hacking event held by YesWeHack. Adrián finished third on the final leaderboard: https://event.yeswehack.com/events/ekoparty-2024
Adrián on X: https://x.com/dracutdashf
Adrián on LinkedIn:...
https://www.youtube.com/watch?v=lQVgjdxUIl0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Créer une PLATEFORME D'APPRENTISSAGE (avec @pentesterlab)
Est-ce que vous vous êtes déjà demandé comment monter une plateforme d'apprentissage en partant de zéro ?
Cette fois on parle pédagogie et entreprenariat !
########## Sources ##########
PentesterLab : https://pentesterlab.com/
Le blog : https://pentesterlab.com/blog/
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
01:58:20 Outro
https://www.youtube.com/watch?v=Ac7X9g79PYA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
3 outils INDISPENSABLES (et gratuits) pour le HACKING web
Trois outils. Une machine vulnérable. Et un accès root obtenu avec méthode.
Dans cette vidéo, je te montre comment Nmap, ffuf et Burp Suite – trois outils accessibles à tous – peuvent suffire à identifier, analyser et exploiter une backdoor laissée par un développeur distrait.
Un audit pas à pas, des erreurs classiques de débutant aux commandes injectées dans un champ cmd, jusqu'à l'obtention d'une RCE exploitable.
Github : https://github.com/fransosiche/simple_web_lab
🎯 Au programme :
00:00 - Preview
00:25 - Intro
01:08 - Scan de ports basique avec Nmap
01:48 - Scan avancé : détection de services et de ports exotiques
04:10 - Fuzzing d'URL avec ffuf, endpoints cachés
08:00 - Analyse d'un debug exposé → découverte d'une backdoor
08:35 - Utilisation de...
https://www.youtube.com/watch?v=Rqnp1FTJBq8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment devenir ANALYSTE SOC (avec Siopy)
Armés de vos SIGMA RULES les plus affutées, il est temps de devenir un vrai guerrier du SIEM !
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres ######
00:00 Intro
00:40 Quelles études/certifs pour le SOC ?
12:14 Le candidat idéal
15:55 Reconversion interne
18:55 La veille cyber
24:40 Faire de l'offensif pour le défensif ?
26:46 Gestion de la pression
32:24 Exemple d'attaque impactante
35:00 Les...
https://www.youtube.com/watch?v=13ytliSC2kE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Talkie Pwnii #6: Chaining regex bypass to RCE via Ruby IO.read
In Episode 6 of Talkie Pwnii, Pwnii analyses YesWeHack's Dojo Challenge #42: Regex Bypass, created by Brumens.
This episode demonstrates how a regex validation issue in Ruby, exploited through IO.read's ability to spawn subprocesses when given crafted input, leads to remote code execution (RCE).
Got an idea for a future episode or want to build your own Dojo challenge? Reach out to @pwnwithlove on X or drop a comment below 👇
#BugBounty #BugBountyTips #YesWeRHackers #YesWeHackDOJO #RCE #Ruby
https://www.youtube.com/watch?v=-MBLlbBavyw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment déclarer une CVE
(Désolé pour la qualité sonore, je devais retourner la vidéo mais je n'ai pas eu le temps)
👋 Bienvenue dans cette courte vidéo ! On voit ensemble la marche à suivre pour obtenir une immatriculation CVE
https://cveform.mitre.org 🔍
N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇
Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord spécialisé. C'est une communauté dynamique où nous apprenons ensemble. Rejoignez-nous ici : https://discord.gg/SJeH5GeaUm 🚀
Nous soutenons l'open source ! 🌱
🔗Débuter le Hacking sur TryHackMe : https://tryhackme.com/signup?referrer...
🔗Formation...
https://www.youtube.com/watch?v=9E1E4CEHJWI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
J'ai Installé les 10 VIRUS les Plus Dangereux (Mon PC n'a pas survécu)
Saviez-vous qu'un simple virus peut totalement détruire un ordinateur en quelques secondes ? 🦠 Dans cette vidéo, j'ai décidé de tester les virus les plus dangereux que l'on peut trouver sur Internet… sur ma propre machine.
Attention, cette vidéo est à des fins éducatives uniquement et doit être utilisée de manière éthique et légale.
J'espère que tu apprécieras 🙂
🫶🏻 Pour me soutenir :
https://www.youtube.com/channel/UCGjKwjEvPA0ms2wOyBwdMPQ/join
👌🏻 Abonne-toi : https://www.youtube.com/@ParlonsCyber?sub_confirmation=1
Pour toute collaboration ou partenariat, contactez-moi à parlonscyberpro@gmail.com.
----------------------------------------------------
🧭Mes liens :
► Mon Discord : https://discord.gg/parlonscyber
► Mon Linkedin : https://www.linkedin.com/in/parlonscyber/
►...
https://www.youtube.com/watch?v=1raoIC2ToMA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
La cybersécurité, une condition pour le développement des mobilités
L'hyperconnexion est en marche ! Les prévisions indiquent que 500 millions de systèmes seront connectés en 2030. Tous les domaines sont concernés, parmi eux les mobilités, c'est-à-dire les moyens qui permettent aux personnes et aux marchandises de se déplacer. Déjà les transports publics ou privés intègrent des moyens numériques permettant leur régulation, leur sécurité, leur guidage. Déjà les véhicules dialoguent, notamment grâce au GPS. Avec le développement des véhicules « autonomes », c'est l'ensemble du parc qui sera concerné. Les échanges de données vont croître, notamment dans le cadre des interactions avec l'infrastructure, tels les espaces intelligents (villes, axes, voies, etc.). L'intégrité, la disponibilité, la confidentialité des données...
https://www.youtube.com/watch?v=fU-WgveehrQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
INCYBER 2025 Interview : Thierry Piton, AXA
Lors du Forum INCYBER 2025, nous sommes allés à la rencontre de M.Thierry Piton, AXA. Retrouvez cette interview et celles de nombreux autres acteurs et leaders de la cybersécurité sur notre chaîne Youtube.
---
🔹 Suivez le Forum INCYBER Europe :
Website : https://europe.forum-incyber.com
Linkedin : https://www.linkedin.com/company/forumincybereurope/
X : https://x.com/FIC_eu
Youtube : https://www.youtube.com/channel/UCqAUmpTXbid8sLp6c--xeHg
🔹 Ne manquez pas la prochaine édition du 31 Mars au 2 Avril 2026 !
#InCyberForum #Cybersécurité #ZeroTrust #Lille2025
https://www.youtube.com/watch?v=7VUw0IdIqps
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Florent Curtet, Génie ou Escroc ? Réponse
Florent Curtet , auteur du livre "Hack moi si tu peux" a été récemment décrit comme le hacker “éthique” qui a berné tous les médias français sur le média @Underscore_ . Voici sa réponse
00:00 - Intro
04:34 - Hackers Sans Frontières
11:22 -Pourquoi la CIA ?
15:40 - L'appel fait à son CPE par la USSS
17:00 - Le million d'euros
21:51 - Son CV
27:30 - Ses certficiations
29:50 - La série
31:54 - Son procès
37:20 - La transaction via disques durs
42:41 - Mot de fin
44:20 - Le dossier
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🛡️INE...
https://www.youtube.com/watch?v=usHAyYUi5gg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment trouver des sous-domaines facilement ?
Dans cette vidéo, je vous montre comment trouver des sous-domaines d'un site web à l'aide d'outils open source et de techniques utilisées en pentest. On verra comment utiliser des sources publiques comme crt.sh ou SecurityTrails et comment faire du bruteforce avec puredns. Il s'agit d'une première approche du sujet, que l'on pourra approfondir dans une prochaine vidéo.
👨💻 *À propos de moi :*
Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité.
🔗 *Ressources et liens utiles :*
- crt.sh (Certificate Transparency) : https://crt.sh/
- SecurityTrails : https://securitytrails.com/
- PureDNS (GitHub) : https://github.com/d3mondev/puredns
-...
https://www.youtube.com/watch?v=OdVsg1xMuWs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Le 404CTF, ça continue !
Le 404CTF ça continue, et une deuxième vague de challenges arrive !
https://ctf.404ctf.fr/
Les épreuves sont ici :
https://www.404ctf.fr/
Et n'hésitez pas à rejoindre le Discord par là :
https://discord.404ctf.fr/
##### Organisateurs #####
DGSE : https://www.dgse.gouv.fr/fr
Télécom Sud Paris : https://www.telecom-sudparis.eu/
HackademINT : https://www.hackademint.org/
##### Sponsors #####
OVH : https://www.ovhcloud.com/fr/
Vivatech : https://vivatechnology.com/
https://www.youtube.com/shorts/sHN6Q8LCaV0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Le 404CTF se passe (presque) bien.
Le 404CTF ça continue, et une deuxième vague de challenges arrive !
https://ctf.404ctf.fr/
Les épreuves sont ici :
https://www.404ctf.fr/
Et n'hésitez pas à rejoindre le Discord par là :
https://discord.404ctf.fr/
##### Organisateurs #####
DGSE : https://www.dgse.gouv.fr/fr
Télécom Sud Paris : https://www.telecom-sudparis.eu/
HackademINT : https://www.hackademint.org/
##### Sponsors #####
OVH : https://www.ovhcloud.com/fr/
Vivatech : https://vivatechnology.com/
https://www.youtube.com/watch?v=fD7sh78tspw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
J'ai transformé une image en virus (et le serveur l'a exécutée) | File Upload Bypass
Faille Upload : de la photo de chat au Shell – Comment les hackers exploitent vos formulaires !
RCE, path traversal, fichiers polyglottes, bypass de Content-Type… Vous pensez qu'un simple formulaire d'upload est inoffensif ? Détrompez-vous.
Dans cette vidéo, on plonge dans les vulnérabilités liées au téléversement de fichiers sur les sites web – l'une des failles les plus critiques en cybersécurité. À travers des démonstrations pratiques inspirées des labs de la PortSwigger Web Security Academy, vous verrez comment un attaquant peut compromettre un serveur en uploadant un simple fichier malveillant.
🎯 Au programme :
00:00 - Intro
00:10 - Explication de ce qu'est une faille d'upload
01:55 - Exploits : File upload to RCE sans sécurité
03:43 - Exploits : Bypass...
https://www.youtube.com/watch?v=CyEgg1z1mCw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Allier SPORT et HACKING
Vidéo FAQ , je réponds à vos questions.
Attention à vos traces sur internet [OSINT] : https://youtu.be/3auM7Hqpz-g?si=MlcXIwqw0zcaf3n8
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🛡️INE : https://ine.grsm.io/wakedxy
🌐 Proton :
- Proton Pass: https://go.getproton.me/SH1Yv
- Proton VPN: https://go.getproton.me/SH1Ys
- Proton Mail: https://go.getproton.me/SH1Yx
🐱💻 HackTheBox : https://hacktheboxltd.sjv.io/c/5578179/2692100/25119
🎓HTB Academy : https://hacktheboxltd.sjv.io/c/5578179/2692100/25119
Suivez-moi...
https://www.youtube.com/watch?v=Rtt1ZPlW5vE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
3 questions à Charlie Bromberg : Les points forts en 2025
L'EC2 arrive à grands pas ! Pour l'occasion, nous avons discuté avec Charlie Bromberg, alias Shutdown, hacker éthique et coach des Phreaks 2600, pour en savoir plus sur les points forts de la 5ème édition. À quoi sert l'Espace Talents ? Comment décrirais-tu l'ambiance sur place ? Hâte de te lancer dans la compétition ?
Vous souhaitez participer à l'EC2 en tant qu'équipe étudiante ou entreprise ?
Consultez le site de la compétition pour en savoir plus ! https://european-cybercup.com/
🔹 Suivez le Forum InCyber Europe :
Site officiel : https://europe.forum-incyber.com/
Linkedin : https://www.linkedin.com/company/forumincybereurope/
Twitter : https://x.com/FIC_eu
🔹 Réservez dès maintenant pour 2025 :
Ne manquez pas la prochaine édition du 1er au 3...
https://www.youtube.com/watch?v=8jluW08-__s
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
3 ATTAQUES POUR EXPLOITER DES FAILLES SUR WINDOWS SERVER
Salut à toutes et à tous,
On se retrouve aujourd'hui pour 3 démonstrations d'attaques sur Windows Server si celui-ci n'est pas protégé.
Le but de cette vidéo est de vous montrer ce qu'il peut se passer et surtout, comment vous en protéger.
A reproduire sur du matériel qui vous appartient surtout
-----------------------------------------------------------------------------
0:00 Intro
0:51 Générique
1:22 Présentation
2:53 RDP HIJACKING
9:12 DHCP STARVATION + ROGUE DHCP
16:48 NTLM RELAY
22:53 Conclusion
-----------------------------------------------------------------------------
🔔 ABONNEZ-VOUS 🔔
➜ RETROUVEZ-MOI SUR D'AUTRES PLATEFORMES :
Site Web : S3curity.info
Facebook : s3curity.info
Instagram : @s3curity.info
TikTok : @s3curity.info
Discord : PhOeNiX#0445
https://www.youtube.com/watch?v=64P9S16_icE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
INCYBER Forum Europe 2025 • Lille, France
🇪🇺 The INCYBER Forum is Europe's leading event for digital security and trust.
Its unique feature is that it brings together the entire cybersecurity and “trusted digital” ecosystem: end-customers, service providers, solution vendors, consultants, law enforcement and government agencies, schools and universities…
🔥 The 2025 edition was incredible — thank you for being part of it!
We received amazing feedback from participants all across Europe.
📅 We're already looking forward to welcoming you on March 31 - April 2, 2026!
👇 Stay connected:
🌐 Website: https://europe.forum-incyber.com/en
🔗 LinkedIn: https://www.linkedin.com/company/forumincybereurope/
🐦 X (Twitter): https://x.com/FIC_eu
▶️ YouTube: https://www.youtube.com/channel/UCqAUmpTXbid8sLp6c--xeHg...
https://www.youtube.com/watch?v=P9heFXGup10
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
On va bosser avec un Service très secret
Le 404CTF ça commence le 10 Mai et c'est par ici !
https://ctf.404ctf.fr/
Les épreuves commenceront ici :
https://www.404ctf.fr/
Et n'hésitez pas à rejoindre le Discord par là :
https://discord.404ctf.fr/
##### Organisateurs #####
DGSE : https://www.dgse.gouv.fr/fr
Télécom Sud Paris : https://www.telecom-sudparis.eu/
HackademINT : https://www.hackademint.org/
##### Sponsors #####
OVH : https://www.ovhcloud.com/fr/
Vivatech : https://vivatechnology.com/
https://www.youtube.com/watch?v=YRN0b-vmrcc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
INCYBER 2025 Interview : Pierre de Neve - Trend Micro
Lors du Forum INCYBER 2025, nous sommes allés à la rencontre de M.Pierre de Neve, Trend Micro. Retrouvez cette interview et celles de nombreux autres acteurs et leaders de la cybersécurité sur notre chaîne Youtube.
---
🔹 Suivez le Forum INCYBER Europe :
Website : https://europe.forum-incyber.com
Linkedin : https://www.linkedin.com/company/forumincybereurope/
X : https://x.com/FIC_eu
Youtube : https://www.youtube.com/channel/UCqAUmpTXbid8sLp6c--xeHg
🔹 Ne manquez pas la prochaine édition du 31 Mars au 2 Avril 2026 !
#InCyberForum #Cybersécurité #ZeroTrust #Lille2025
https://www.youtube.com/watch?v=bV-ft4MxxPE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Prise de contrôle via Upload de Fichiers #hackthebox
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🛡️INE : https://ine.grsm.io/wakedxy
🌐 Proton :
- Proton Pass: https://go.getproton.me/SH1Yv
- Proton VPN: https://go.getproton.me/SH1Ys
- Proton Mail: https://go.getproton.me/SH1Yx
🐱💻 HackTheBox : https://hacktheboxltd.sjv.io/c/5578179/2692100/25119
🎓HTB Academy : https://hacktheboxltd.sjv.io/c/5578179/2692100/25119
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
►...
https://www.youtube.com/watch?v=UdoYrJ0kxX8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Je Suis Allé Voir Ce Que Cache Vraiment le Dark Web (Ce Que Personne Ne Vous Dit)
Saviez-vous que le Dark Web cache bien plus que ce que l'on imagine ? 🕸️ Dans cette vidéo, je vous emmène à la découverte de ce réseau caché, en vous montrant les sites, les arnaques, et même les services dangereux qui s'y trouvent.
Attention, cette vidéo est à des fins éducatives uniquement et doit être utilisée de manière éthique et légale.
J'espère que tu apprécieras 🙂
🫶🏻 Pour me soutenir :
https://www.youtube.com/channel/UCGjKwjEvPA0ms2wOyBwdMPQ/join
👌🏻 Abonne-toi : https://www.youtube.com/@ParlonsCyber?sub_confirmation=1
Pour toute collaboration ou partenariat, contactez-moi à parlonscyberpro@gmail.com.
----------------------------------------------------
🧭Mes liens :
► Mon Discord : https://discord.gg/parlonscyber
► Mon Linkedin...
https://www.youtube.com/watch?v=XrmbxbxBmok
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
HACKER UN ORDINATEUR AVEC MICROSOFT WORD
Vidéo en français sur l'obfuscation d'un shellcode avec un outil de type dictionnaire d'association, permettant la génération d'un dropper en C++, C#, PowerShell et VBA.
Les démonstrations ont été réalisés sur un environnement Azure m'appartenant et dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
-------------------------------------------------------------------
Lien vers l'outil Dictofuscation :
https://github.com/ProcessusT/Dictofuscation
-------------------------------------------------------------------
Le lien de mon site :
https://processus.site
Pour me...
https://www.youtube.com/watch?v=T-bDg5VyPuQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Talkie Pwnii #5: Exploiting server-side prototype pollution in Node.js
In Episode 5 of Talkie Pwnii, Pwnii takes on YesWeHack's Dojo Challenge #40: Hacker Profile — a community-created challenge by Minilucker.
This time, we're diving into server-side prototype pollution in Node.js. Watch how an innocent-looking object injection escalates all the way to command execution!
Got an idea for a future episode or want to build your own Dojo challenge? Reach out to @pwnwithlove on X or drop a comment below 👇
#BugBounty #BugBountyTips #YesWeRHackers #YesWeHackDOJO #CTF #PrototypePollution
https://www.youtube.com/watch?v=5ja_NVVg4Yc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
L'étudiant qui a HACKÉ l'IA de Microsoft
Comment un simple étudiant a obligé Bing Chat (alias « Sydney ») à dévoiler son prompt secret ? Dans cette vidéo, je démonte pas à pas cette prompt injection devenue cas d'école : méthodo, coulisses techniques, impacts sécurité et conseils pour éviter que votre propre IA se fasse manipuler. Restez jusqu'au bout pour découvrir les leçons à retenir et les prochaines vidéos à ne pas manquer ! 💡🔐
00:00 - Intro
00:42 - Explication de ce qu'est un LLM
01:44 - Les vulnérabilités des LLM
04:15 - L'histoire de Kevin Liu contre Bing Chat
09:22 - Pourquoi ça aurait pu être plus grave, réalisations sur les LLM
12:04 - Outro et remerciements
Miniature : @gurvanseveno3498
=[ Source ]=
- https://7h30th3r0n3.fr/
- https://www.ibm.com/fr-fr/topics/prompt-injection
-...
https://www.youtube.com/watch?v=JWbqtgz1pB4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Se faire HACKER en deux clics
Le double Clickjacking expliqué en détail ainsi que les méthodes de préventions.
⛔️ Cette vidéo est uniquement à but instructif. Je ne vous incite en aucun cas à reproduire les techniques présentées dans la vidéo sur un système pour lequel vous n'avez pas une autorisation écrite de la part de propriétaire.⛔️
- La chaine Youtube de Robbe : https://www.youtube.com/@PinkDraconian
- Wizer-CTF : https://wizer-ctf.com/
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🛡️INE : https://ine.grsm.io/wakedxy
🌐...
https://www.youtube.com/watch?v=OxybCtzzaR0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les BASES de la BLUE TEAM et du SOC (avec Siopy)
Comment ça on a jamais parlé de blue team ?
Voilà, cette fois c'est fait, profitez de la masterclass et devenez le maitre des faux-positifs !
########## Sources ##########
Virus Total : www.virustotal.com
Règles Sigma : https://github.com/SigmaHQ/sigma
Règles Yara : https://virustotal.github.io/yara/
CSIRT Francais : https://cert.ssi.gouv.fr/csirt/
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### Chapitres...
https://www.youtube.com/watch?v=K0qOgN83D-8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Passer ADMIN via une IDOR
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🛡️INE : https://ine.grsm.io/wakedxy
🌐 Proton :
- Proton Pass: https://go.getproton.me/SH1Yv
- Proton VPN: https://go.getproton.me/SH1Yw
- Proton Mail: https://go.getproton.me/SH1Yx
🐱💻 HackTheBox : https://hacktheboxltd.sjv.io/c/5578179/2692100/25119
🎓HTB Academy : https://hacktheboxltd.sjv.io/c/5578179/2692100/25119
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
►...
https://www.youtube.com/shorts/ekvx2lUu4jU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
INCYBER 2025 Interview : Nicolas Fernandez, Thales
Lors du Forum INCYBER 2025, nous sommes allés à la rencontre de M.Nicolas Fernandez, Thales. Retrouvez cette interview et celles de nombreux autres acteurs et leaders de la cybersécurité sur notre chaîne Youtube.
---
🔹 Suivez le Forum INCYBER Europe :
Website : https://europe.forum-incyber.com
Linkedin : https://www.linkedin.com/company/forumincybereurope/
X : https://x.com/FIC_eu
Youtube : https://www.youtube.com/channel/UCqAUmpTXbid8sLp6c--xeHg
🔹 Ne manquez pas la prochaine édition du 31 Mars au 2 Avril 2026 !
#InCyberForum #Cybersécurité #ZeroTrust #Lille2025
https://www.youtube.com/watch?v=I5SBWExtKUc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Retour sur la journée OSINT au Forum INCYBER 2025
L'OSINT est devenue une pratique à part entière. De la lutte anti-criminalité (cyber, physique, financière..) aux crypto-monnaies, en passant par la sécurité des biens et des personnes en période de conflits armés, l'OSINT est aujourd'hui utilisée dans de nombreux domaines.
En 2025 la Journée OSINT du Forum InCyber a eu pour objectif de mettre en lumière des applications concrètes de cette pratique et de rassembler les professionnels, passionnés et curieux de l'OSINT à venir présenter leurs savoir-faire et assister aux RETEX présentés, autour des thématiques suivantes :
Cybercriminalité
Anti-terrorisme
Criminalité financière
Audits Red Team
Tensions géopolitiques
Fraudes
Arnaques aux crypto-monnaies…
Restons connectés :
Website : https://europe.forum-incyber.com
Linkedin...
https://www.youtube.com/watch?v=Btz99b2U7pU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
INCYBER 2025 Interview : Florence Mottay, Zalando
At the INCYBER Forum 2025, we had the opportunity to speak with Ms. Florence Mottay from Zalando. Watch this interview, along with many others featuring key players and leaders in cybersecurity, on our YouTube channel.
🔹 Follow the INCYBER Europe Forum:
Website: https://europe.forum-incyber.com/en/home-en/
LinkedIn: https://www.linkedin.com/company/forumincybereurope/
X: https://x.com/FIC_eu
YouTube: https://www.youtube.com/channel/UCqAUmpTXbid8sLp6c--xeHg
🔹 Don't miss the next edition from March 31 to April 2, 2026!
#InCyberForum #Cybersecurity #ZeroTrust #Lille2025
https://www.youtube.com/watch?v=aqLZ3c70i88
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
INCYBER 2025 Interview : Eric Vetillard, ENISA
Lors du Forum INCYBER 2025, nous sommes allés à la rencontre de M.Eric Vetillard, ENISA. Retrouvez cette interview et celles de nombreux autres acteurs et leaders de la cybersécurité sur notre chaîne Youtube.
---
🔹 Suivez le Forum INCYBER Europe :
Website : https://europe.forum-incyber.com
Linkedin : https://www.linkedin.com/company/forumincybereurope/
X : https://x.com/FIC_eu
Youtube : https://www.youtube.com/channel/UCqAUmpTXbid8sLp6c--xeHg
🔹 Ne manquez pas la prochaine édition du 31 Mars au 2 Avril 2026 !
#InCyberForum #Cybersécurité #ZeroTrust #Lille2025
https://www.youtube.com/watch?v=gqJaeqWNdzY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
INCYBER 2025 INTERVIEW : Andreas Walbrodt, ENCLAIVE
At the INCYBER Forum 2025, we had the opportunity to speak with Mr. Andreas Walbrodt from ENCLAIVE . Watch this interview, along with many others featuring key players and leaders in cybersecurity, on our YouTube channel.
🔹 Follow the INCYBER Europe Forum:
Website: https://europe.forum-incyber.com/en/home-en/
LinkedIn: https://www.linkedin.com/company/forumincybereurope/
X: https://x.com/FIC_eu
YouTube: https://www.youtube.com/channel/UCqAUmpTXbid8sLp6c--xeHg
🔹 Don't miss the next edition from March 31 to April 2, 2026!
#InCyberForum #Cybersecurity #ZeroTrust #Lille2025
https://www.youtube.com/watch?v=rjhq_su6Eks
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
INCYBER 2025 Interview : Julia Petryk, CALIBRATED
At the INCYBER Forum 2025, we had the opportunity to speak with Mr. Julia Petryk from CALIBRATED. Watch this interview, along with many others featuring key players and leaders in cybersecurity, on our YouTube channel.
🔹 Follow the INCYBER Europe Forum:
Website: https://europe.forum-incyber.com/en/home-en/
LinkedIn: https://www.linkedin.com/company/forumincybereurope/
X: https://x.com/FIC_eu
YouTube: https://www.youtube.com/channel/UCqAUmpTXbid8sLp6c--xeHg
🔹 Don't miss the next edition from March 31 to April 2, 2026!
#InCyberForum #Cybersecurity #ZeroTrust #Lille2025
https://www.youtube.com/watch?v=vIOu6vP9gNU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
INCYBER 2025 Interview : Lionel Mourer, METSYS
Lors du Forum INCYBER 2025, nous sommes allés à la rencontre de M.Lionel Mourer, METSYS. Retrouvez cette interview et celles de nombreux autres acteurs et leaders de la cybersécurité sur notre chaîne Youtube.
---
🔹 Suivez le Forum INCYBER Europe :
Website : https://europe.forum-incyber.com
Linkedin : https://www.linkedin.com/company/forumincybereurope/
X : https://x.com/FIC_eu
Youtube : https://www.youtube.com/channel/UCqAUmpTXbid8sLp6c--xeHg
🔹 Ne manquez pas la prochaine édition du 31 Mars au 2 Avril 2026 !
#InCyberForum #Cybersécurité #ZeroTrust #Lille2025
https://www.youtube.com/watch?v=_yhp0kbhWx8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
INCYBER 2025 Interview : Patrick Blum, AFCDP
Lors du Forum INCYBER 2025, nous sommes allés à la rencontre de M.Patrick Blum, AFCDP. Retrouvez cette interview et celles de nombreux autres acteurs et leaders de la cybersécurité sur notre chaîne Youtube.
---
🔹 Suivez le Forum INCYBER Europe :
Website : https://europe.forum-incyber.com
Linkedin : https://www.linkedin.com/company/forumincybereurope/
X : https://x.com/FIC_eu
Youtube : https://www.youtube.com/channel/UCqAUmpTXbid8sLp6c--xeHg
🔹 Ne manquez pas la prochaine édition du 31 Mars au 2 Avril 2026 !
#InCyberForum #Cybersécurité #ZeroTrust #Lille2025
https://www.youtube.com/watch?v=LLlOa3xmvwg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
INCYBER 2025 Interview : William Culbert, PENTERA
Lors du Forum INCYBER 2025, nous sommes allés à la rencontre de M.William Culbert, PENTERA. Retrouvez cette interview et celles de nombreux autres acteurs et leaders de la cybersécurité sur notre chaîne Youtube.
---
🔹 Suivez le Forum INCYBER Europe :
Website : https://europe.forum-incyber.com
Linkedin : https://www.linkedin.com/company/forumincybereurope/
X : https://x.com/FIC_eu
Youtube : https://www.youtube.com/channel/UCqAUmpTXbid8sLp6c--xeHg
🔹 Ne manquez pas la prochaine édition du 31 Mars au 2 Avril 2026 !
#InCyberForum #Cybersécurité #ZeroTrust #Lille2025
https://www.youtube.com/watch?v=ZULeqwmdu4g
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
INCYBER 2025 Interview : Nicolas Berchoux, APIXIT
Lors du Forum INCYBER 2025, nous sommes allés à la rencontre de M.Nicolas Berchoux, APIXIT. Retrouvez cette interview et celles de nombreux autres acteurs et leaders de la cybersécurité sur notre chaîne Youtube.
---
🔹 Suivez le Forum INCYBER Europe :
Website : https://europe.forum-incyber.com
Linkedin : https://www.linkedin.com/company/forumincybereurope/
X : https://x.com/FIC_eu
Youtube : https://www.youtube.com/channel/UCqAUmpTXbid8sLp6c--xeHg
🔹 Ne manquez pas la prochaine édition du 31 Mars au 2 Avril 2026 !
#InCyberForum #Cybersécurité #ZeroTrust #Lille2025
https://www.youtube.com/watch?v=UsYTwd0ujY8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Metasploit l'outil d'exploitation 🔧💥
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://shrsl.com/4cwuh
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://hacktheboxltd.sjv.io/c/5578179/2692100/25119
🎓HTB Academy : https://hacktheboxltd.sjv.io/c/5578179/2692100/25119
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
► Facebook : https://www.facebook.com/wakedxy/
► Instagram : https://www.instagram.com/wakedxy/
►...
https://www.youtube.com/shorts/txyjEIxxlIg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment Retrouver N'Importe Qui Avec une Photo Grâce à L'OSINT
🔍 Et si une simple photo suffisait à tout révéler ? Dans cette vidéo, je vous montre comment utiliser l'OSINT pour remonter jusqu'à une identité : métadonnées, reconnaissance faciale, analyse d'image, images floutées...
Attention, cette vidéo est à des fins éducatives uniquement et doit être utilisée de manière éthique et légale.
J'espère que tu apprécieras 🙂
🫶🏻 Pour me soutenir :
https://www.youtube.com/channel/UCGjKwjEvPA0ms2wOyBwdMPQ/join
👌🏻 Abonne-toi : https://www.youtube.com/@ParlonsCyber?sub_confirmation=1
Pour toute collaboration ou partenariat, contactez-moi à parlonscyberpro@gmail.com.
----------------------------------------------------
🧭Mes liens :
► Mon Discord : https://discord.gg/parlonscyber
► Mon Linkedin : https://www.linkedin.com/in/parlonscyber/
►...
https://www.youtube.com/watch?v=G9ik4cnJw78
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Je réagis aux HACKERS de l'an 2000
Vidéo réaction au documentaire d'INA qui présente les hackers en l'an 2000 : https://www.youtube.com/watch?v=24dgRcxT-II&ab_channel=INAReportages
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🛡️INE : https://ine.grsm.io/wakedxy
🌐 Proton :
- Proton Pass: https://go.getproton.me/SH1Yv
- Proton VPN: https://go.getproton.me/SH1Yw
- Proton Mail: https://go.getproton.me/SH1Yx
🐱💻 HackTheBox : https://hacktheboxltd.sjv.io/c/5578179/2692100/25119
🎓HTB Academy : https://hacktheboxltd.sjv.io/c/5578179/2692100/25119
Suivez-moi...
https://www.youtube.com/watch?v=ow59qemHYM0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Grok, l'IA sans restriction #elonmusk #ai
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://shrsl.com/4cwuh
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://hacktheboxltd.sjv.io/c/5578179/2692100/25119
🎓HTB Academy : https://hacktheboxltd.sjv.io/c/5578179/2692100/25119
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
► Facebook : https://www.facebook.com/wakedxy/
► Instagram : https://www.instagram.com/wakedxy/
►...
https://www.youtube.com/shorts/oQ0GupmeWuo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Ces lycéens sont des HACKERS PROS ? (ou peut être pas)
Aujourd'hui, on prend la route pour couvrir un événement de type Capture The Flag (CTF) : le CyberNinja CTF, organisé pour les lycéens par Oteria CyberSchool.
Voyons ensemble à quoi ressemble ce genre d'événement, les types de challenges qu'on peut y trouver, et découvrons la solution de trois défis que j'ai créés. Have fun !
00:00 - Intro
00:16 - Explication de ce qu'est un CTF et Cyber Ninja CTF
02:04 - Le CTF
03:08 - Explication/Write-Up des 3 challenges web
09:35 - Outro et remerciements
Miniature : @gurvanseveno3498
=[ Social ]=
→ Mon X : https://twitter.com/Fransosiche
→ Mon serveur Discord : https://discord.gg/k7CBtvpNSD
https://www.youtube.com/watch?v=wgxBbmK9PDg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
YesWeHack Hunter Interviews – #14 g4mb4: “My favourite bug was an IDOR at a billion company”
In this interview with Bug Bounty platform YesWeHack, Argentinian hacker g4mb4 – aka Damián Gambacorta – explains the impact of the vulnerability he is most proud of so far, among other topics.
He also offers an interesting response to the question of whether being a developer made it easier to build a successful career in Bug Bounty, as well as explaining his process for choosing targets and offering advice to up-and-coming talents.
This conversation was filmed at Ekoparty, in Buenos Aires in November 2024, during a live hacking event where g4mb4 finished in second place on the final leaderboard: https://event.yeswehack.com/events/ekoparty-2024
00:12 How did you become a hacker?
00:50 How do you choose your hunting targets?
01:25 What three words best describe you as a hacker?
01:46...
https://www.youtube.com/watch?v=hF0j4UTe8kE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
TEST DU HACKBERRY PI
Salut à tous,
Après différents projet de modification de téléphones pour les faire devenir des outils de pentesting mobile, j'ai eu l'occasion de découvrir un tout nouvel appareil qui surpasse largement ce que je vous ai présenté.
Je vais vous présenter cet outil et ce qu'il a dans le ventre.
A utiliser dans un cadre légal bien évidemment
-----------------------------------------------------------------------------
0:00 Intro
0:37 Générique
1:08 Présentation du Hackberry Pi
04:07 Conclusion
-----------------------------------------------------------------------------
🔔 ABONNEZ-VOUS 🔔
➜ RETROUVEZ-MOI SUR D'AUTRES PLATEFORMES :
Site Web : S3curity.info
Facebook : s3curity.info
Instagram : @s3curity.info
TikTok : @s3curity.info
Discord : PhOeNiX#0445
https://www.youtube.com/watch?v=ii9ItNc38tI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Top 10 des Outils de HACKING à Connaître ABSOLUMENT sur KALI LINUX en 2025
Si vous cherchez un hébergeur web fiable, performant et français, vous pouvez profiter de 10% de réduction supplémentaire sur O2Switch avec mon code "PARLONSCYBER10" : https://osw.li/parlonscyber
Attention, cette vidéo est à des fins éducatives uniquement et doit être utilisée de manière éthique et légale.
J'espère que tu apprécieras 🙂
🫶🏻 Pour me soutenir :
https://www.youtube.com/channel/UCGjKwjEvPA0ms2wOyBwdMPQ/join
👌🏻 Abonne-toi : https://www.youtube.com/@ParlonsCyber?sub_confirmation=1
Pour toute collaboration ou partenariat, contactez-moi à parlonscyberpro@gmail.com.
----------------------------------------------------
🧭Mes liens :
► Mon Discord : https://discord.gg/parlonscyber
► Mon Linkedin : https://www.linkedin.com/in/parlonscyber/
►...
https://www.youtube.com/watch?v=RN3Hyez9fzs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment les HACKERS utilisent l'IA
L'IA générative a apporté d'importants changements dans nos métiers. Mais savez-vous comment les hackers l'utilisent ? Et comment c'était avant son avènement ? Nous recevons Wout Debaenst, un Red Teamer qui a récemment lancé sa startup combinant intelligence artificielle et cybersécurité, pour parler des enjeux de l'IA dans le hacking.
Suivre Wout : https://www.linkedin.com/in/wout-debaenst/
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🛡️INE : https://ine.grsm.io/wakedxy
🌐 Proton :
- Proton...
https://www.youtube.com/watch?v=IYxLAnzL4x4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Talkie Pwnii Caido Special #1: Intro to Core Functions for Bug Hunters
This special episode of Talkie Pwnii is the first video of a two-part series about Caido, a modern web security tool that's quickly becoming a go-to for bug hunters.
In this introductory video, Pwnii explores Caido's core features such as HTTP interception, request inspection, parameter fuzzing, workflow automation and more.
Curious to try it out? Download Caido here: https://caido.io/
Got ideas for future topics? Drop them in the comments 👇
#BugBounty #Caido #WebSecurity #TalkiePwnii #YesWeHack
https://www.youtube.com/watch?v=1BYjsJsPBVQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les secrets que personne ne vous révèle au début de votre parcours en cybersécurité
Burnout, syndrome de l'imposteur, course aux certifs, FOMO, bullshit LinkedIn… On vous parle souvent des victoires en cybersécurité, rarement des galères.
Dans cette vidéo, on brise le vernis et on parle réalité. Si tu débutes en cybersécurité – ou que tu songes à t'y lancer – cette vidéo est un guide sans filtre. Entre conseils concrets, retours d'expérience et vérités parfois dures à entendre, tu découvriras les pièges que beaucoup rencontrent… en silence.
🎯 Au programme :
00:00 - Introduction
00:49 - Se lancer seulement pour l'argent
02:07 - Faire l'impasse sur les bases
04:07 - Se surmener jusqu'au burn-out
06:21 - Négliger la pratique
08:15 - Ne pas faire de veille technologique
10:16 - Croire que seuls les diplômes comptent
12:35 - Se comparer...
https://www.youtube.com/watch?v=MBafI7bWqhE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Qui s'est déjà fait avoir ? 🫢 pourquoi les gens se font #pirater #hacker #cybersecurity #hacking
https://www.youtube.com/shorts/g3nWuA55B6k
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
HACKING pour DEBUTANT
⛔️ Cette vidéo est uniquement à but instructif. Je ne vous incite en aucun cas à reproduire les techniques présentées dans la vidéo sur un système pour lequel vous n'avez pas une autorisation écrite de la part de propriétaire.⛔️
Je vous présente le starting point de @HackTheBox
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🛡️INE : https://ine.grsm.io/wakedxy
🌐 Proton :
- Proton Pass: https://go.getproton.me/SH1Yv
- Proton VPN: https://go.getproton.me/SH1Ys
- Proton Mail: https://go.getproton.me/SH1Yx
🐱💻...
https://www.youtube.com/watch?v=YOzWABDvbO0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
🍪 Les COOKIES en Sécurité WEB (cours COMPLET)
Accèder a ma newsletter (gratuit) : https://www.hacking-autodidacte.fr/lp
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
Vidéo 1 Sessions HTTP : https://www.youtube.com/watch?v=J-1s-ONitRc
Vidéo 2 Sessions HTTP : https://youtube.com/watch?v=P4URyISnUYw
SQLite Browser : https://sqlitebrowser.org/
Vidéo 3 Cookies sameSite et CSRF : https://youtube.com/watch?v=3eLUY9rbWTU
1:10 Où sont stockés les cookies ?
8:30 Les cookies côté serveur
15:24 Les attributs des cookies
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers...
https://www.youtube.com/watch?v=aSnVg3Kb2Js
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Shodan : Le Moteur de Recherche Effrayant des HACKERS (Webcams, Ordinateurs, Vulnérabilités, …)
🔍 Saviez-vous qu'il existe un moteur de recherche capable de révéler des webcams ouvertes, des ordinateurs vulnérables, des serveurs mal configurés et bien plus encore ? Bonne vidéo :)
Attention, cette vidéo est à des fins éducatives uniquement et doit être utilisée de manière éthique et légale.
J'espère que tu apprécieras 🙂
🫶🏻 Pour me soutenir :
https://www.youtube.com/channel/UCGjKwjEvPA0ms2wOyBwdMPQ/join
👌🏻 Abonne-toi : https://www.youtube.com/@ParlonsCyber?sub_confirmation=1
Pour toute collaboration ou partenariat, contactez-moi à parlonscyberpro@gmail.com.
----------------------------------------------------
🧭Mes liens :
► Mon Discord : https://discord.gg/parlonscyber
► Mon Linkedin : https://www.linkedin.com/in/parlonscyber/
► Mon...
https://www.youtube.com/watch?v=lGjDXYP9IuU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment installer Kali Linux en 5 minutes sur Virtualbox
Dans cette vidéo, je vous montre comment installer Kali Linux en 5 minutes sur Virtualbox, sans avoir à faire toute l'installation manuellement.
Kali Linux est une distribution Linux spécialisée dans la sécurité informatique.
📩 Besoin d'un audit de sécurité ? Contactez-moi : https://secureaks.com/fr/#contact
👨💻 *À propos de moi :*
Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité.
🔗 *Ressources et liens utiles :*
- Kali Linux : https://www.kali.org/
- VirtualBox : https://www.virtualbox.org/
- 7zip : https://www.7-zip.org/
📋 *Chapitres :*
0:00: Introduction
0:24: Installer VirtualBox
0:53: Récupérer l'image...
https://www.youtube.com/watch?v=FiJ6lTyIcmk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
MOOC CYBERSÉCURITÉ Gratuit - PARTIE 4 : Amorcer une carrière ☑️
Ce MOOC Cybersécurité vous est proposé par Cyberini pour apprendre le domaine et progresser étape par étape. ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ Suivre ce MOOC Cybersécurité ► https://cyberini.com/cours/mooc-cybersecurite/
👨🎓 FORMATIONS CYBERSÉCURITÉ CERTIFIANTES (Reconnues par l'État) ► https://cyberini.com/catalogue-formation/
00:00:00-00:16:40: 10 Métiers de la Cybersécurité
00:16:41-00:32:40: Comprendre les attentes du domaine
00:32:41-00:59:12: Monter en compétences
00:59:13-01:14:23:...
https://www.youtube.com/watch?v=hcZ9KoCtSko
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
CREER SON IMPLANT RED TEAM ⚠ avec @FrozenKwa
Vidéo en français sur le fonctionnement et la mise en place d'un bastion pour sécuriser les accès à une ressource informatique.
Les démonstrations ont été réalisés sur un environnement Azure m'appartenant et dédié à cet effet.
-------------------------------------------------------------------
La chaine de Frozen, notre petite Reine des neiges ❤
https://www.youtube.com/@UC1zAJld1FOgRfopHo7Kw4Gg
Notre vidéo sur VulnLab :
https://www.youtube.com/watch?v=BIZECU2h-YU
-------------------------------------------------------------------
Le lien du Nanopi R2S :
https://amzn.eu/d/5lKSuoK
Le lien du Raspberry Pi 5 :
https://amzn.eu/d/dAWTXXc
-------------------------------------------------------------------
Le lien de mon site :
https://processus.site
Pour me contacter :...
https://www.youtube.com/watch?v=Igh76ry1IXQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
La PANNE qui a fait TREMBLER cloudflare
Accèder a ma newsletter (gratuit) : https://www.hacking-autodidacte.fr/lp
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
https://www.youtube.com/watch?v=OdGdtRU7-Ww
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
MOOC CYBERSÉCURITÉ Gratuit - PARTIE 3 : Sécurité Humaine & Organisationnelle 👨💻
Ce MOOC Cybersécurité vous est proposé par Cyberini pour apprendre le domaine et progresser étape par étape. ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ Suivre ce MOOC Cybersécurité ► https://cyberini.com/cours/mooc-cybersecurite/
👨🎓 FORMATIONS CYBERSÉCURITÉ CERTIFIANTES (Reconnues par l'État) ► https://cyberini.com/catalogue-formation/
00:00:00-00:18:38 : Comprendre les normes et règlementations en cybersécurité
00:18:39-00:31:10 : Reconnaître les acteurs de la cybersécurité
00:31:11-00:54:40...
https://www.youtube.com/watch?v=0luhP3gbAxY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
YesWeHack Customer Story: Banco Galicia, Argentina's largest private retail bank
“Don't be afraid to start a Bug Bounty Program” because you can start with modest goals and yet see beneficial “results immediately”.
That's one message to emerge from this interview with Sebastián Wilke and Christian Gehmlich, respectively Cyber Security Manager and Red Team Lead at Banco Galicia, the largest private retail bank in Argentina.
In this exclusive interview, the security duo discuss why they launched a Bug Bounty Program, the benefits enjoyed and challenges faced so far, and what their peers should consider in terms of best practices for crowdsourcing their security testing.
This conversation was filmed at Ekoparty, in Buenos Aires, in November 2024, during a live hacking event featuring Banco Galicia targets and organised by YesWeHack. Curious about the results?...
https://www.youtube.com/watch?v=o5lqniHqJkM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Raymond veut interdir le Flipper Zero #tpmp
Réaction à l'intervention de Raymond sur le plateau de TPMP.
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://shrsl.com/4cwuh
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
► Facebook : https://www.facebook.com/wakedxy/
► Instagram...
https://www.youtube.com/watch?v=wmlcKFU3hZY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
La RED TEAM dans le CLOUD (avec Clément Cruchet)
On accélère pour ce second épisode... place au phishing et à la red team !
########## Sources ##########
Politique AWS : https://aws.amazon.com/security/penetration-testing/
MFASweep : https://github.com/dafthack/MFASweep
GraphSpy : https://github.com/RedByte1337/GraphSpy
AADinternals : https://aadinternals.com/
Hacktricks Cloud : https://github.com/HackTricks-wiki/hacktricks-cloud
Synacktiv : https://www.synacktiv.com/en/publications/azure-ad-introduction-for-red-teamers
Repo Cloud Lutzenfried : https://github.com/lutzenfried/OffensiveCloud
Korea threat : https://blog.knowbe4.com/how-a-north-korean-fake-it-worker-tried-to-infiltrate-us
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon...
https://www.youtube.com/watch?v=bQshgEweDIg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
MOOC CYBERSÉCURITÉ Gratuit - PARTIE 2 : Sécurité Systèmes et Réseaux 🌍
Ce MOOC Cybersécurité vous est proposé par Cyberini pour apprendre le domaine et progresser étape par étape. ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ Suivre ce MOOC Cybersécurité ► https://cyberini.com/cours/mooc-cybersecurite/
👨🎓 FORMATIONS CYBERSÉCURITÉ CERTIFIANTES (Reconnues par l'État) ► https://cyberini.com/catalogue-formation/
00:00:00-00:14:01 : Comprendre la sécurité de l'information
00:14:02-00:38:04 : Distinguer les cyberattaques et analyser les risques cyber
00:38:05-01:05:25...
https://www.youtube.com/watch?v=LAKBrQ-b4kI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les nouveaux PROTOCOLES qui vont remplacer RSA (et ECDSA, et ECDHE etc...)
Accèder a ma newsletter (gratuit) : https://www.hacking-autodidacte.fr/lp
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
https://www.youtube.com/watch?v=ulmB8Gl0IlA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
MOOC CYBERSÉCURITÉ Gratuit - PARTIE 1 : Sécurité des Données 🔒
Ce MOOC Cybersécurité vous est proposé par Cyberini pour apprendre le domaine et progresser étape par étape. ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ Suivre ce MOOC Cybersécurité ► https://cyberini.com/cours/mooc-cybersecurite/
👨🎓 FORMATIONS CYBERSÉCURITÉ CERTIFIANTES (Reconnues par l'État) ► https://cyberini.com/catalogue-formation/
00:00:00-00:13:30 : Sécuriser des comptes
00:13:31-00:28:37 : Menaces sur les mots de passe
00:28:38-00:48:22 : Gérer et sécuriser ses mots de passe
00:48:23-01:12:13...
https://www.youtube.com/watch?v=UJd22KeCUeQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Top 20 des Extensions OSINT en 2025 (Ultra Puissant)
🔍 Saviez-vous qu'il est possible d'accéder à des informations cachées sur Internet avec de simples extensions ? Bonne vidéo :)
Attention, cette vidéo est à des fins éducatives uniquement et doit être utilisée de manière éthique et légale.
J'espère que tu apprécieras 🙂
🫶🏻 Pour me soutenir :
https://www.youtube.com/channel/UCGjKwjEvPA0ms2wOyBwdMPQ/join
👌🏻 Abonne-toi : https://www.youtube.com/@ParlonsCyber?sub_confirmation=1
Pour toute collaboration ou partenariat, contactez-moi à parlonscyberpro@gmail.com.
----------------------------------------------------
🧭Mes liens :
► Mon Discord : https://discord.gg/parlonscyber
► Mon Linkedin : https://www.linkedin.com/in/parlonscyber/
► Mon TikTok : https://www.tiktok.com/@parlonscyber
----------------------------------------------------
🔗...
https://www.youtube.com/watch?v=0FTj46YnQlg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
TÉLÉCHARGER VIDÉOS + SOUS-TITRES
Salut à tous,
Est-ce qu'il vous ai déjà arrivé de télécharger une vidéo en ligne qui contenait des sous-titres et vous rendre compte que la vidéo que vous avez récupéré n'a pas ses sous-titres dessus ?
Grâce à l'astuce que je vous présente aujourd'hui, vous n'aurez plus ce soucis et vous allez pouvoir également récupérer les sous-titres de votre vidéo :)
A utiliser dans un cadre légal bien évidemment
-----------------------------------------------------------------------------
0:00 Intro
0:29 Générique
1:01 Présentation
1:45 Explications
2:36 Récupération du navigateur
3:05 Récupération du plug-in
4:29 Démonstration
13:42 Conclusion
-----------------------------------------------------------------------------
🔔 ABONNEZ-VOUS 🔔
➜ RETROUVEZ-MOI SUR...
https://www.youtube.com/watch?v=Ft5zw8bWnfM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Demo de Hacking avec @PinkDraconian
Dans cette vidéo Robbe AKA Pink Draconian nous montre le fonctionnement d'une attaque ReDos.
N'hésitez pas à vous abonner à sa chaine : https://www.youtube.com/@PinkDraconian
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🛡️INE : https://ine.grsm.io/wakedxy
🌐 Proton :
- Proton Pass: https://go.getproton.me/SH1Yv
- Proton VPN: https://go.getproton.me/SH1Ys
- Proton Mail: https://go.getproton.me/SH1Yx
🐱💻 HackTheBox : https://hacktheboxltd.sjv.io/c/5578179/2692100/25119
🎓HTB Academy...
https://www.youtube.com/watch?v=5CttbD6Zq0A
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
EXPLOITATION des DACL dans Active Directory !
Les DACL (Discretionary Access Control Lists) sont au cœur de la sécurité d'Active Directory. Pourtant, cette surface d'attaque est souvent méconnue… et redoutablement efficace entre de mauvaises mains.
Dans cette vidéo, on explore comment un attaquant peut manipuler les DACL pour escalader ses privilèges, contourner les protections classiques et prendre le contrôle d'une infrastructure AD. Au programme, décryptage technique, démonstrations live et conseils pour renforcer la défense.
🎯 Au programme :
00:00 - Introduction
00:38 - C'est une ACL/ACE ?
06:50 - Comment les attaquants abusent des DACL ?
12:03 - Comment s'en protéger ?
14:52 - Conclusion
🔗 Basé sur les travaux de spécialistes comme Harmj0y et les publications de Microsoft Security.
=[ Sources & Lectures...
https://www.youtube.com/watch?v=fSsIlbPhw4w
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les BASES du PENTEST CLOUD (avec Clément Cruchet)
Domaine omniprésent mais souvent ignoré par les débutants, cette fois on explore les bases du pentest dans les environnements cloud.
Première partie pour avoir les bases de méthodologie sur un pentest classique.
########## Sources ##########
Politique AWS : https://aws.amazon.com/security/penetration-testing/
MFASweep : https://github.com/dafthack/MFASweep
GraphSpy : https://github.com/RedByte1337/GraphSpy
AADinternals : https://aadinternals.com/
Hacktricks Cloud : https://github.com/HackTricks-wiki/hacktricks-cloud
Synacktiv : https://www.synacktiv.com/en/publications/azure-ad-introduction-for-red-teamers
Repo Cloud Lutzenfried : https://github.com/lutzenfried/OffensiveCloud
Korea threat : https://blog.knowbe4.com/how-a-north-korean-fake-it-worker-tried-to-infiltrate-us
##########...
https://www.youtube.com/watch?v=j3q0v9H30ko
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
J'abandonne 😡
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://shrsl.com/4cwuh
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
► Facebook : https://www.facebook.com/wakedxy/
► Instagram : https://www.instagram.com/wakedxy/
► Twitter : https://twitter.com/Wakedxy1
►...
https://www.youtube.com/watch?v=5vj1JNDlQHM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment il a piraté Gitlab et gagner 35000$ | Mass Assignment
Aujourd'hui, je vous parle des failles de sécurité de type Mass Assignment, une vulnérabilité qui a permis à un chercheur en cybersécurité de décrocher une prime de 35 000 $ en bug bounty.
Dans cette vidéo, je vais vous expliquer ce qu'est le Mass Assignment, comment il fonctionne, comment cette faille a été exploitée sur Gitllab par un chercheur en sécurité, et surtout, comment vous pouvez l'identifier, l'exploiter et vous en protéger.
📩 Besoin d'un audit de sécurité ? Contactez-moi : https://secureaks.com/fr/#contact
👨💻 *À propos de moi :*
Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité.
🔗 *Ressources...
https://www.youtube.com/watch?v=oWniElJOeyM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Apprendre à CREER votre ARMURERIE de HACKER (avec @Evil-M5project)
HACK THE PLANET !
Seconde partie pour découvrir le contenu de la boite à magie et voir autre chose que le Flipper Zero !
########## Sources ##########
Hak5 : https://shop.hak5.org/
Pwnagotchi : https://pwnagotchi.ai/
Marauder : https://github.com/justcallmekoko/ESP32Marauder
M5Stack : https://m5stack.com/
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### 7h30th3r0n3 ######
Youtube : @Evil-M5project
Github...
https://www.youtube.com/watch?v=O-jbd07WZAM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Unboxing de la CBBH 🎬📦
La CBBH de Certified Bug Bount Hunter est une certification proposée par @HackTheBox en partenariat avec @HackerOneTV
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🖥️Buy a Geekom : https://shrsl.com/4cwuh
🛡️INE : https://ine.grsm.io/wakedxy
🐱💻 HackTheBox : https://bit.ly/htb_ctf
🎓HTB Academy : https://bit.ly/htb_academy
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi sur mes réseaux
------------------------------------------------------------------------------------------------------------
►...
https://www.youtube.com/shorts/5I1Y1Z34VGg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Talkie Pwnii #4: Exploiting Punycode Homograph Attacks & Escaping NodeJS VM Module Sandboxes
Talkie Pwnii is back with its fourth episode, featuring our 39th monthly Dojo challenge, Phishing!
In this video, Pwnii dives into homographic attacks using punycode and their role in phishing. She also takes a closer look at NodeJS' VM module sandboxes and explains why they aren't as secure as they might seem.
Want to try the challenge yourself? Find it here: https://dojo-yeswehack.com/
Got ideas for future topics? Drop them in the comments! 👇
#BugBounty #CTF #Phishing #Punycode #YesWeHackDojo #NodeJS #SandboxEscape
https://www.youtube.com/watch?v=Js9NEE4cJCs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Certifié Bug Bounty Hunter [CBBH]
La CBBH de Certified Bug Bount Hunter est une certification proposée par @HackTheBox en partenariat avec @HackerOneTV
Dans cette vidéo vous trouverez les aspects suivant de la certifications :
- La formation
- La target Audience
- Les conditiaions de l'examen
- Unboxing de la certification
Soutenir la chaine
------------------------------------------------------------------------------------------------------------
☕Buy me a coffee : https://www.buymeacoffee.com/waked
Liens d'affiliation
------------------------------------------------------------------------------------------------------------
🛡️INE : https://ine.grsm.io/wakedxy
🌐 Proton : https://go.getproton.me/SH1Yp
🐱💻 HackTheBox : https://hacktheboxltd.sjv.io/c/5578179/2053527/25119
🚩TryHackMe : https://bit.ly/thm_xy
Suivez-moi...
https://www.youtube.com/watch?v=s0-Rzy2V4ew
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Deuxième vidéo en cours de montage ✨💃
https://www.youtube.com/shorts/7e3l9b_y0ic
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment Retrouver N'Importe Qui Avec un Pseudo Grâce à L'OSINT
🔍 Voici comment il est possible de retrouver une personne avec un simple pseudo. Bonne vidéo :)
Attention, cette vidéo est à des fins éducatives uniquement et doit être utilisée de manière éthique et légale.
J'espère que tu apprécieras 🙂
🫶🏻 Pour me soutenir :
https://www.youtube.com/channel/UCGjKwjEvPA0ms2wOyBwdMPQ/join
👌🏻 Abonne-toi : https://www.youtube.com/@ParlonsCyber?sub_confirmation=1
Pour toute collaboration ou partenariat, contactez-moi à parlonscyberpro@gmail.com.
----------------------------------------------------
🧭Mes liens :
► Mon Discord : https://discord.gg/parlonscyber
► Mon Linkedin : https://www.linkedin.com/in/parlonscyber/
► Mon TikTok : https://www.tiktok.com/@parlonscyber
----------------------------------------------------
🔗...
https://www.youtube.com/watch?v=Av_-9d0iDlg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
STOP, ON RECOMMENCE : JE MISE SUR MOI !
“STOP. PAUSE. 🛑
On rembobine et on recommence tout. J'ai tout quitté, changé de vie et décidé de miser sur MOI. Entre entrepreneuriat, cybersécurité, pouvoir de la pensée et grand saut dans l'inconnu… bienvenue dans mon aventure. 🚀
✨Ah oui, au fait, ici on glow up ensemble 👑 ✨
🎥 Abonne-toi pour ne rien rater des prochaines vidéos !
💬 Dis-moi, S byS, c'est pas mal non ?
https://www.youtube.com/watch?v=vf3r11JZpN0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
La BOITE A OUTILS de l'apprenti HACKER (avec @Evil-M5project)
HACK THE PLANET !
Première partie pour découvrir le contenu de la boite à magie et voir autre chose que le Flipper Zero !
########## Sources ##########
Hak5 : https://shop.hak5.org/
Pwnagotchi : https://pwnagotchi.ai/
Marauder : https://github.com/justcallmekoko/ESP32Marauder
M5Stack : https://m5stack.com/
########## HacktBack ##########
Discord : https://discord.gg/QwS7h5hEUC
Youtube : @HacktBack
Podcast : https://podcast.ausha.co/cybertalk
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Noobosaurus_R3x ######
Discord : https://discord.gg/nwbz9nxc2w
Youtube : @NoobosaurusR3x
Twitter : @NoobosaurusR3x
###### 7h30th3r0n3 ######
Youtube : @Evil-M5project
Github...
https://www.youtube.com/watch?v=C0LPPWdFNi8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Talk Pwn4Love la plateforme CTF
👋 Bienvenue dans ce nouveau replay sur la #pwn4love en compagie de ses jeunes créateurs
Site : https://www.pwn4love.com/
Discord : https://discord.gg/pwn4love
N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇
Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord spécialisé. C'est une communauté dynamique où nous apprenons ensemble. Rejoignez-nous ici : https://discord.gg/SJeH5GeaUm 🚀
Nous soutenons l'open source ! 🌱
🔗Débuter le Hacking sur TryHackMe : https://tryhackme.com/signup?referrer...
🔗Formation intensive pour devenir Pentesteur : https://referral.hackthebox.com/mzwxFY9
🔗Obtenez...
https://www.youtube.com/watch?v=3W8aV6Kl-Ns
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
YesWeHack Hunter Interviews – #13 leorac: “Bug Bounty is a rollercoaster of emotions”
Bug Bounty hunters often alternate between feast and famine when it comes to unearthing vulnerabilities, says Italian hacker Leo in this interview.
Leo – hacker alias Leorac – therefore cites a non-technical difficulty when asked what he finds the most challenging part of bug hunting.
The YesWeHack-registered hunter, who bug-hunts on top of a day job as software engineer, also reflects on the changes he's witnessed in our digital ecosystem over the past 20 years, and offers some tips to up-and-coming hacking talents.
The interview took place at Italy's first-ever live bug bounty event, with targets provided by Ferrero, at the RomHack cybersecurity conference in Rome in September 2024. See the final leaderboard: https://event.yeswehack.com/events/romhack-2024
Find out more about...
https://www.youtube.com/watch?v=1GzRwQAC1e0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
GUIDE COMPLET sur le HACKING de MOTS de PASSE | Cracking et Hash en CYBERSÉCURITÉ
🔑 Le mot de passe reste la clé d'entrée principale dans la majorité des systèmes. Pourtant, sa sécurité est souvent fragile. Dans cette vidéo, on plonge dans l'univers du cracking : comment les hackers cassent les mots de passe, les différentes méthodes de hash, et surtout comment se protéger efficacement.
Que tu sois pentester, développeur ou simplement curieux, ce guide complet te donnera une compréhension claire des techniques de récupération de mots de passe, des algorithmes de hash, et des bonnes pratiques à adopter.
🎯 Au programme :
00:00 - Introduction et présentation de la problématique
02:10 - Attaque par bruteforce/dictionnaire
03:10 - Wordlists et création de wordlists custom
07:05 - Problématique des attaques par BF
08:20 - Explication du principe...
https://www.youtube.com/watch?v=Y8zikrcOW9o
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Ne JAMAIS utiliser CETTE FONCTION
Accèder a ma newsletter (gratuit) : https://www.hacking-autodidacte.fr/lp
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
0:10 Que fait eval() ?
1:50 Démonstration avec "Moodle"
10:00 Le "mauvais" filtre
https://www.youtube.com/watch?v=5xfAcfSeyX4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
SÉCURISER SES CONNEXIONS SSH
Salut à tous,
Si vous êtes comme moi et que vous vous connectez souvent à des machines ou des serveurs distants, vous devez sans doute utiliser SSH.
Mais est-ce que votre connexion est bien sécurisée ?
Grâce à cette vidéo, je vous montrer comment faire pour la renforcer avec 2 couches supplémentaires de sécurité.
Une vidéo simple à mettre en pratique, mais efficace dans la vie de tous les jours ;)
-----------------------------------------------------------------------------
0:00 Intro
0:40 Générique
1:12 Présentation
2:22 Mise en place de la double authentification
7:16 Réglages configuration SSH
9:24 Mise en place du système de clés
11:05 Activation 2FA + Clés
12:46 Conclusion
-----------------------------------------------------------------------------
http://univers36.free.fr/docs/copy-public-key.txt
-----------------------------------------------------------------------------
🔔...
https://www.youtube.com/watch?v=jwKh9gAcQSA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
CyberTalk Tribute - HacktBack
By - https://suno.com/
----
Notre premier podcast CyberTalk c'était il y a 3 ans...
La bise à tous nos invités et merci encore pour vos lumières !
Longue vie au Roi.
https://www.youtube.com/watch?v=uhuujWRYwoY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Exegol - Unethical Hacking
Lyrics :
Docker pull, on charge l'image,
Conteneur Exegol, on prépare un outrage.
Recon, pivot, élévation,
Terrain miné comme dans le Donbass, j'suis en mission.
J'déploie l'arsenal, conteneur chargé,
Full pack d'outils, tout est prêt à saigner.
Fuck les distros bloated trop molles,
Dans mon setup, c'est Exegol.
Automatisation, shell qui réplique,
VPN injecté, infra quasi quantique.
Chaque scan, chaque brute, chaque trace,
Je les saccage, comme un gros dégueulasse.
Exegol, conteneur d'attaque,
Chaque outil affûté, prêt pour l'impact.
Environnement isolé, Docker en action,
Pentest sur mesure, maîtrise et précision.
Fumée noire, segmentation fault,
L'ID admin ? C'est moi qui l'porte !
Exploits en série, c'est le grand nettoyage,
Patch tes serveurs ou...
https://www.youtube.com/watch?v=Ts-nRZ-I2Zw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
DÉCOUVRIR des Failles 0-DAY F/T avec @TheLaluka
🔎 La découverte de failles 0-day passe souvent par une analyse minutieuse du code, qu'elle soit statique ou dynamique. Dans cette vidéo, je reçois @TheLaluka, expert en sécurité, pour explorer ensemble les techniques avancées d'analyse de code utilisées pour identifier ces vulnérabilités critiques.
On décortique les outils, méthodologies et processus qui permettent de détecter des failles inédites avant qu'elles ne soient exploitées en conditions réelles.
🎯 Au programme :
00:00 - Introduction
01:00 - Comment trouver un périmètre intéressant ?
03:30 - Collaboration commerciale
05:25 - Principe de source & sink
08:15 - Faire son propre lab'
08:38 - Analyse statique
11:59 - Funny story from Lakuka
14:38 - Report les vulns
16:05 - Conclusion
=[ Ressources & Outils...
https://www.youtube.com/watch?v=mKOcbQfXpNw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
YesWeHack Hunter Interviews – #12 gregxsunday: “I'm paying a lot of attention to SSO or SAML flaws”
Our 12th hunter interviewee suspected that secure development practices might reduce hacking opportunities over time. However, he was surprised to find that innovative hacking techniques have more than offset this effect on the number of vulnerabilities being discovered.
Gregxsunday – aka Grzegorz Niedziela – is a Polish ethical hacker who documents his impressive exploits on his hugely popular YouTube channel, Bug Bounty Reports Explained: https://www.youtube.com/@BugBountyReportsExplained
In this video, the former pentester also recounts how he became a hacker, discusses his favourite hacking tools, and offers some tips to beginner hunters, among several other topics of interest to his peers.
Find out more about gregxsunday on his website: https://www.bugbountyexplained.com/
00:21...
https://www.youtube.com/watch?v=RE2O9bM_0tQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
PROTEGER SON SERVEUR CONTRE LES HACKERS
Vidéo en français sur le fonctionnement et la mise en place d'un bastion pour sécuriser les accès à une ressource informatique.
Les démonstrations ont été réalisés sur un environnement Azure m'appartenant et dédié à cet effet.
-------------------------------------------------------------------
Le lien de l'outil Teleport :
https://goteleport.com
-------------------------------------------------------------------
Les commandes d'installation :
# INSTALLATION DU SERVEUR TELEPORT SOUS DEBIAN
TELEPORT_EDITION="oss"
TELEPORT_VERSION="17.2.1"
curl https://cdn.teleport.dev/install-v17.2.1.sh | bash -s ${TELEPORT_VERSION?} ${TELEPORT_EDITION?}
sudo systemctl enable teleport
sudo systemctl start teleport
sudo teleport configure -o file --acme --acme-email=votreadresse@mail.ext --cluster-name=votrebastion.votredomain.ext
sudo...
https://www.youtube.com/watch?v=zYMewJ2DXi8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Un abonné m'a dit que je ne retrouverai JAMAIS la localisation de son avion... (Défi accepté)
Un abonné m'a lancé un défi : retrouver la localisation exacte de son avion à partir d'une photo (il n'aurait pas dû)... Challenge accepté !
J'espère que tu apprécieras 🙂
🫶🏻 Pour me soutenir :
https://www.youtube.com/channel/UCGjKwjEvPA0ms2wOyBwdMPQ/join
👌🏻 Abonne-toi : https://www.youtube.com/@ParlonsCyber?sub_confirmation=1
Pour toute collaboration ou partenariat, contactez-moi à parlonscyberpro@gmail.com.
----------------------------------------------------
🧭Mes liens :
► Mon Discord : https://discord.gg/parlonscyber
► Mon Linkedin : https://www.linkedin.com/in/parlonscyber/
► Mon TikTok : https://www.tiktok.com/@parlonscyber
#youtube #cybersécurité #osint #image #localisation
https://www.youtube.com/watch?v=AwEjd0DPbAQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
JE RETOURNE AU MAROC [DFIR212]
Vlog en français sur mon second voyage au Maroc, plus précisément à Rabat, ou j'ai pu présenter une conférence sur "How to detect a Red team operation - with a cat" lors de la convention DFIR 212.
-------------------------------------------------------------------
Le lien de la convention :
https://dfir212.ma
Donne leur de la force !!
Les réseaux de DFIR 212 :
https://linkedin.com/company/dfir212/
https://x.com/dfir212
https://www.facebook.com/dfir212
https://www.instagram.com/dfir212/
https://www.youtube.com/@dfir212
-------------------------------------------------------------------
Le lien de mon blog :
https://processus.site
Le lien pour rejoindre le serveur Discord :
https://discord.gg/JJNxV2h
#dfir #morocco #hacking
https://www.youtube.com/watch?v=U-ktIYe5wpw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Ceci est une adresse email (et c'est un problème)
Pirater github, c'est une chose. Extrapoler le bug pour pirater plein d'autres sites, c'en est une autre !
Découvrez l'histoire d'un bug récemment découvert par Gareth Heyes, chercheur en cybesécurité. C'est un bug qui lui permet de confirmer des adresses email qui ne lui appartiennent pas. Une grande quantité de sites web se trouvent alors vulnérable à un manque de contrôle d'accès.
Désolé pour la qualité du son, la pièce dans laquelle j'ai enregistré n'est pas encore meublée et ça résonne vraiment beaucoup, je vais améliorer ça dans la prochaine vidéo :)
Article original : https://portswigger.net/research/splitting-the-email-atom
00:00 : Introduction
01:11 : Gareth Heyes
01:45 : Parsing d'une adresse email
02:11 : Le début d'un bug...
02:56 : Investiger en bug bounty
03:43...
https://www.youtube.com/watch?v=yal2V4pu-ks
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Talkie Pwnii #3: Python Format String Injection via Insecure Exception Handling
The third episode of Talkie Pwnii, our video write-ups featuring Pwnii, explores our Christmas Dojo challenge: Xmas Wishlist.
In this episode, Pwnii breaks down a Python format string injection, walking you through the solution and sharing useful technical tips.
Kudos to @podalirius_ for his technical research - very useful to solve this challenge! Check out his YouTube channel here: https://www.youtube.com/c/Podalirius_
Want to try the challenge yourself? All our Dojo challenges are available at: https://dojo-yeswehack.com/
Got ideas for future topics? Let us know in the comments 👇
#BugBounty #BugBountyTips #YesWeRHackers #YesWeHackDojo #CTF #Python #FormatString
https://www.youtube.com/watch?v=1MNaDP2s9CY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
J'ai HACKÉ une BOUTIQUE EN LIGNE | Vulnérabilité de Logique métier (business Logic)
Cette vidéo est uniquement à but instructif. Je ne vous incite en aucun cas à reproduire les techniques présentées dans la vidéo sur un système pour lequel vous n'avez pas une autorisation écrite de la part de propriétaire.
Hello,
Aujourd'hui, de retour sur les vulnérabilités web avec les vulnérabilités de logique métier ou business logic ! On va voir ce que c'est, les différents types ainsi que comment les trouver, les exploiter et enfin y remédier !
00:00 - Intro
00:40 - Comprendre les vulnérabilités de business logic
02:25 - Les différents types de vulnérabilités de logique métier
04:34 - Comment elles surviennent ?
06:14 - Labs de démonstration
11:59 - Impacts et remédiations
14:46 - Outro
Miniature : @gurvanseveno3498
=[ Social ]=
→ Mon X : https://twitter.com/Fransosiche
→...
https://www.youtube.com/watch?v=vm7sxPqFB3s
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment Voir Le Contenu Supprimé d'Internet (Site Webs, Films, Livres, …)
Saviez-vous qu'il est possible de retrouver des contenus supprimés sur Internet, comme des sites web, des livres, ou même des films ? 🌐 Dans cette vidéo, je vous montre comment utiliser des outils comme Internet Archive et Wayback Machine pour explorer des versions anciennes de sites, voir des pages effacées, et même découvrir d'autres archives numériques.
Attention, cette vidéo est à des fins éducatives uniquement et doit être utilisée de manière éthique et légale.
J'espère que tu apprécieras 🙂
🫶🏻 Pour me soutenir :
https://www.youtube.com/channel/UCGjKwjEvPA0ms2wOyBwdMPQ/join
👌🏻 Abonne-toi : https://www.youtube.com/@ParlonsCyber?sub_confirmation=1
Pour toute collaboration ou partenariat, contactez-moi à parlonscyberpro@gmail.com.
----------------------------------------------------
🧭Mes...
https://www.youtube.com/watch?v=tMhUhS8bB4g
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
CE TRUC A FONCTIONNÉ ET C'EST FLIPPANT !
Salut à toutes et à tous.
J'ai décidé de remettre au goût du jour une de mes premières vidéos que j'avais réalisé sur ma chaine et j'ai voulu la pousser jusqu'à sa mise en conditions réelles.
Ce que j'ai pu en ressortir est assez hallucinant d'où le fait de rester constamment vigilant au quotidien.
Je tiens à nouveau à rappeler que cette vidéo est à but d'information et que tous actes illégaux sont punis fermement par la loi.
-----------------------------------------------------------------------------
0:00 Intro
0:33 Générique
1:04 Présentation
1:36 Création de la carte Micro SD
4:56 Configuration de notre FAP
15:32 Lancement de l'attaque
19:27 Conclusion
-----------------------------------------------------------------------------
🔔 ABONNEZ-VOUS 🔔
➜ RETROUVEZ-MOI...
https://www.youtube.com/watch?v=fHEgrziVgu8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Nuclei : Simplifiez vos scans de vulnérabilités Web
Dans cette vidéo, je vous présente Nuclei, un scanner de vulnérabilités web incontournable. Découvrez comment il fonctionne, ses principales fonctionnalités et comment l'utiliser pour renforcer la sécurité de vos applications.
📩 Besoin d'un audit de sécurité ? Contactez-moi : https://secureaks.com/fr/#contact
👨💻 *À propos de moi :*
Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité.
🔗 *Ressources et liens utiles :*
- Dépôt du projet : https://github.com/projectdiscovery/nuclei
- Templates officiels : https://github.com/projectdiscovery/nuclei-templates
- Documentation de Nuclei : https://docs.projectdiscovery.io/tools/nuclei/overview
-...
https://www.youtube.com/watch?v=0kneJdJai-k
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les MEILLEURES CERTIFICATIONS en CYBERSÉCURITÉ en 2025
Nouvelle année, nouvelles résolutions ! Dans cette vidéo, je vous dévoile les meilleures certifications en cybersécurité pour 2025. Au programme :
- Les incontournables que tout professionnel devrait avoir,
-Les dernières nouveautés à ne pas rater,
- Des conseils pour choisir la certification adaptée à VOS objectifs de carrière.
00:00 - Intro
01:01 - Certifications débutant IT
02:21 - Certifications débutant cybersécurité
04:06 - Certifications en gouvernance
06:21 - Certifications en Cloud sécurisé
09:33 - Certifications Blue Team (SOC/CERT)
13:14 - Certifications offensives (pentet/RT) et outro
=[ Sources ]=
→Débutant IT : CompTIA A+, ITF+, CCNA, CompTIA Network +
→Débutant cyber : CompTIA Security+, ISC2 CC, Goole Security Certificate
→Certifications en gouvernance...
https://www.youtube.com/watch?v=jIUImT_GtwI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
L'Art du HACKING Google pour Trouver des Informations Cachées (Possibilités Infinies)
Saviez-vous qu'il est possible de révéler des informations cachées grâce à une simple recherche Google ? 🔍 Dans cette vidéo, je vous montre comment exploiter les techniques avancées de Google Dorking pour trouver des documents confidentiels, des mots de passe, ou même des données sensibles en quelques clics. Que ce soit pour améliorer vos compétences en investigation, ou satisfaire votre curiosité, je vous explique étape par étape comment utiliser ces méthodes et outils puissants. 🌐
Attention, cette vidéo est à des fins éducatives uniquement et doit être utilisée de manière éthique et légale.
J'espère que tu apprécieras 🙂
🫶🏻 Pour me soutenir :
https://www.youtube.com/channel/UCGjKwjEvPA0ms2wOyBwdMPQ/join
👌🏻 Abonne-toi : https://www.youtube.com/@ParlonsCyber?sub_confirmation=1
Pour...
https://www.youtube.com/watch?v=PwbfXmFBLrU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Ce FILTRE XSS est MAUVAIS
Accèder a ma newsletter (gratuit) : https://www.hacking-autodidacte.fr/lp
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
Ma vidéo sur le CSP : https://www.youtube.com/watch?v=6_K-bL8W2PI
Ma vidéo sur Burp suite : https://www.youtube.com/watch?v=rQRhHhhGTjM
Lien challenge : https://portswigger.net/web-security/cross-site-scripting/contexts/lab-onclick-event-angle-brackets-double-quotes-html-encoded-single-quotes-backslash-escaped
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le...
https://www.youtube.com/watch?v=stJcHlcR3fk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
OSINT Réseaux Sociaux: Trouver Des Infos Sur N'importe Qui
Saviez-vous qu'il est possible de retrouver des informations cachées derrière un pseudonyme sur les réseaux sociaux ? 🕵️♂️ Dans cette vidéo, je vous montre comment utiliser des techniques OSINT pour découvrir des comptes en ligne, des activités, des photos, et même des détails personnels en quelques clics. Je vous guide à travers des méthodes et des outils incontournables pour mener des recherches efficaces sur des plateformes comme Instagram, Twitter, Discord, et bien plus encore. 🔍
Attention, cette vidéo est à des fins éducatives uniquement et doit être utilisée de manière éthique et légale.
J'espère que tu apprécieras 🙂
🫶🏻 Pour me soutenir :
https://www.youtube.com/channel/UCGjKwjEvPA0ms2wOyBwdMPQ/join
👌🏻 Abonne-toi : https://www.youtube.com/@ParlonsCyber?sub_confirmation=1
Pour...
https://www.youtube.com/watch?v=2oQrhX2YT8I
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Trouvez les Ressources Exposées et Améliorez Votre Sécurité WEB
Je vous présente dans cette vidéo l'outil FFuF, qui permet de parcourir les applications Web à la recherche d'informations utiles, telles que des fichiers, des dossiers ou encore des endpoints d'API.
📩 Besoin d'un audit de sécurité ? Contactez-moi : https://secureaks.com/fr/#contact
🔗 *Ressources et liens utiles :*
- https://github.com/ffuf/ffuf
- https://github.com/danielmiessler/SecLists
- http://ffuf.me/
- https://www.acceis.fr/astuces-avancees-avec-ffuf/
- https://tryhackme.com/r/room/ffuf
👨💻 *À propos de moi :*
Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité.
📋 *Chapitres :*
00:00 Introduction
02:11...
https://www.youtube.com/watch?v=SRsILJ6q1qQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Limitations Are Just An Illusion: Brumens on Leveraging Advanced SSTI Exploitation to Achieve RCE
Alex Brumen aka Brumens, YesWeHack's Researcher Enablement Analyst, discussed how "Limitations are just an illusion" during the security conference Ekoparty 2024 in Buenos Aires.
This talk explains some new techniques for exploiting server-side template injections (SSTIs) with complex, unique payloads that leverage default methods and syntax from various template engines. It even shows how to do so without needing any quotation marks or extra plugins within the templates. Brumens details how the payloads were discovered and how each payload was able to achieve Remote Code Execution (RCE) despite all the limitations.
If you're interested in watching the other talks presented at Ekoparty, check out their YouTube channel: @EkopartyConference
#BugBounty #BugBountyTips #YesWeRHackers #SSTI...
https://www.youtube.com/watch?v=FVm6wYc1S6A
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Devenir un Maître du HACKING ACTIVE DIRECTORY | GOAD - Guide Ultime
🎮 GOAD, c'est le « Game Of Active Directory » : un lab immersif et complet pour apprendre à hacker et défendre Active Directory comme un pro. Dans cette vidéo, je te guide pas à pas pour construire et exploiter ce lab, afin de comprendre en profondeur les mécanismes d'attaque et de défense dans AD.
Un must pour tous ceux qui veulent se former au pentest AD de manière pratique et ludique, avec des scénarios réalistes inspirés du terrain.
=[ Ressources ]=
https://github.com/Orange-Cyberdefense/GOAD
https://www.thehacker.recipes/
=[ Social ]=
→ Mon X : https://twitter.com/Fransosiche
→ Discord : https://discord.gg/uBzafFuRZR
Cette vidéo est uniquement à but instructif. Je ne vous incite en aucun cas à reproduire les techniques présentées dans la vidéo sur un...
https://www.youtube.com/watch?v=KuHsheTXWYU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
YesWeHack Customer Story: Ferrero, Italy's sweet-packaged food giant
Discover how Ferrero, a global leader in sweet-packaged foods, is scaling its Bug Bounty program – from just a few hunters initially to an ambitious target of 200 by the end of 2024.
In this exclusive interview, Vittorio Addeo, Global Head of Offensive Security & the Red Team, and Giulio Maria Gravante, Cyber Offence Project Manager, share their journey, challenges, and key success factors in adopting the Bug Bounty model. Learn how Ferrero leverages ethical hacking to strengthen its cybersecurity strategy.
This conversation was filmed during the RomHack conference in Rome in September 2024, where Ferrero and YesWeHack hosted Italy's first-ever Live Hacking Event. Curious about the results? Check out the event leaderboard here: https://event.yeswehack.com/events/romhack-2024
00:19 Could...
https://www.youtube.com/watch?v=JwZ6KevYJHc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
RENDRE STUDIO FONCTIONNEL SUR MACOS + SURPRISE
CONCOURS TERMINÉ
RÉSULTAT LE 05/02/2025 SUR MON SITE
(S3curity.info)
Bonjour à tous,
En cette fin d'année 2024, je vous propose 2 choses, une solution pour résoudre vos soucis de fonctionnement de STUdio sur MacOS et un nouveau concours pour de beaux gains.
Suivez bien le contenu de cette vidéo car il y a des informations très importantes pour être éligible au concours.
#noel2024s3curity
-----------------------------------------------------------------------------
Fichier avec étapes de résolution :
http://univers36.free.fr/lunii/studio_macos.txt
-----------------------------------------------------------------------------
0:00 Intro
0:34 Générique
1:05 Présentation
2:23 Résolution des soucis sur MacOS
12:56 Présentation du concours
16:31 Partie YouTube
17:27 Partie...
https://www.youtube.com/watch?v=h51gA5qZU_g
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Talkie Pwnii #2: Exploiting second order SQL injection to extract data
The second episode of Talkie Pwnii, our video writeups featuring pwnwithlove aka Pwnii, breaks down YesWeHack's latest Dojo challenge: Hacker Forum.
Whether you're curious to discover Pwnii's solution to this challenge or gather precious pieces of technical advice, this is a must-watch, bug hunters!
Want to try the challenge yourself? Explore all our past Dojo challenges here: https://dojo-yeswehack.com/challenge-of-the-month
In addition, if you have topic ideas that Pwnii could dive into, our comments section is open 👇
#BugBounty #BugBountyTips #YesWeRHackers #YesWeHackDOJO #CTF
https://www.youtube.com/watch?v=S8qrBTJjH7k
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
"Un Antivirus ça sert à rien"
Un antivirus ne sert à rien ? Faisons une analyse objective pour en savoir plus ! ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ Utiliser les solutions ANY.RUN pour votre entreprise ► https://any.run/demo/?utm_source=youtube&utm_medium=video&utm_campaign=michel-k&utm_content=demo&utm_term=101224
✅ Créer un compte ANY.RUN gratuit en fournissant votre e-mail pro ► https://app.any.run/?utm_source=youtube&utm_medium=video&utm_campaign=michel-k&utm_content=register&utm_term=101224#register
👨🎓...
https://www.youtube.com/watch?v=gNytP5I1cug
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Le PROTOCOLE OAuth2 en Cybersécurité
Accèder a ma newsletter (gratuit) : https://www.hacking-autodidacte.fr/lp
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
https://www.youtube.com/watch?v=OYXkDhja-Kw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment les Hackers Craquent vos Mots de Passe
Si vous voulez créer votre site web avec un hébergement performant et sécurisé, découvrez o2switch : https://bit.ly/ParlonsCyber-o2switch (et profitez de -10% cumulable avec l'offre actuelle avec le code PARLONS10)
Saviez-vous qu'un mot de passe peut être craqué en quelques minutes seulement ? 🔓 Dans cette vidéo, je vous montre comment les hackers utilisent des outils comme Hydra ou Hashcat pour accéder à des données sensibles. Vous apprendrez les techniques de bruteforce, l'exploitation des wordlists, et même le craquage de hash, le tout expliqué étape par étape.
Que ce soit pour mieux comprendre les méthodes de hacking ou pour renforcer la sécurité de vos comptes, je vous donne toutes les clés pour protéger efficacement vos données. 🔍
Attention, cette vidéo...
https://www.youtube.com/watch?v=AjOx0zKR5gM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Banco Galicia x YesWeHack: Live Bug Bounty highlights from Ekoparty, Argentina
Watch highlights from a recent YesWeHack live hacking event in Buenos Aires, where security researchers probed digital assets belonging to Banco Galicia for vulnerabilities.
The event took place at Ekoparty, the annual computer security conference, on 14-15 November 2024. Anyone attending Ekoparty could participate and hunt for bugs in pursuit of points, a lofty place on the leaderboard and financial rewards tiered by the severity of their findings.
YesWeHack is a global bug bounty and vulnerability management platform. Banco Galicia, which was founded in 1905, is a private Argentinian bank and one of the largest financial service providers in the country.
A big thank you to Banco Galicia, Ekoparty and Bug Bounty Argentina for their support and participation in making this event a resounding...
https://www.youtube.com/watch?v=NknCHX8Hbqg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
J'INFILTRE un EVENT rempli de HACKERS | VLOG GreHack
Hello,
Aujourd'hui, nouveau format sur la chaîne, je vous emmène avec moi à GreHack, un event de cybersécurité sur Grenoble. Bon visionnage !
00:00 - Intro
00:52 - C'est quoi GreHack ?
02:01 - Retour sur les différentes conférences
04:36 - Interview de Kévin "Mizu"
06:07 - A qui s'adresse GreHack ?
06:45 - Workshops (Caido)
08:54 - Point bouffe et boisson (pck c'est important)
09:32 - Le CTF
10:18 - Interview de Nishacid (orga' du ctf)
11:27 - Interview de Worty (joueur et gagnant du CTF)
13:18 - Outro
=[ Sources ]=
→ https://www.youtube.com/channel/UCXpdxLSDlJmgphPCRK9kR_Q
→ https://www.criticalthinkingpodcast.io/
→ https://linktr.ee/TheLaluka
=[ Socials ]=
→ Le discord : https://discord.gg/uBzafFuRZR
→ Mon X : https://twitter.com/Fransosiche
Miniature : @gurvanseveno3498
#vulnérabilités...
https://www.youtube.com/watch?v=tpEIyqw4GTM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
CONFIGURER son NAVIGATEUR comme un HACKER
Accèder a ma newsletter (gratuit) : https://www.hacking-autodidacte.fr/lp
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
https://www.youtube.com/watch?v=mc-gBv7ti5U
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment Savoir si votre PC est Piraté ?
⌛Obtenez 27 % de réduction sur tous les abonnements MAINTENANT ! Cliquez sur le lien https://mystvpn.net/parlonscyber et utilisez le code “CYBER” avant qu'il ne soit trop tard ! ⌛
Saviez-vous qu'il est possible que votre PC ait été piraté sans que vous ne le sachiez ? 💻 Dans cette vidéo, je vous montre comment utiliser des outils et des techniques simples pour détecter des signes de piratage sur votre ordinateur. Je vais vous apprendre à analyser vos connexions réseau, repérer des programmes suspects, et vérifier l'intégrité de vos paramètres de sécurité. Que ce soit pour protéger vos données personnelles ou pour vous assurer que votre PC est à l'abri des menaces, je vous guide à travers chaque étape avec des outils efficaces et faciles à utiliser....
https://www.youtube.com/watch?v=R_K55J4_OvQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
YesWeHack Hunter Interviews - #11 Pwnii: “Don't forget that a duplicate bug is a valid bug”
Like a scientist testing various hypotheses, an ethical hacker typically succeeds only after a lot of trial and error. Recognising this truth, Pwnii, a successful bug hunter on YesWeHack, advises newbie hackers to accept that failing to find bugs is very much the norm not the exception.
Pwnii – aka pwnwithlove – is a thriving female hacker and CTF player in a world that retains a significant male majority. In this interview, she also discusses how she got into Bug Bounty, her proudest bug find to date, her preferred hacking tools, her plans for deepening her hacking skills and her long-term plans beyond Bug Bounty.
Pwnii, who has steadily climbed the YesWeHack leaderboard since joining in 2022, recently launched a new video series called Talkie Pwnii, where she shares hacking tricks...
https://www.youtube.com/watch?v=cYHqLMgdzAk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment CHATGPT s'est fait HACKER ?
Accèder a ma newsletter (gratuit) : https://www.hacking-autodidacte.fr/lp
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
0:30 Le CDN et les caches
4:39 Ou est le problème ?
8:19 Conclusion
https://www.youtube.com/watch?v=kzLotAQeS44
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Sécuriser un site WordPress : les bonnes pratiques
Dans cette vidéo, je vais vous partagez quelques conseils pour vous aider à sécuriser votre site Wordpress.
Par ailleurs, cette vidéo n'est pas sponsorisée : tous les conseils et astuces que je partage ici sont le fruit de mon expérience personnelle et de mes recherches. N'hésitez pas à partager vos autres conseils et astuces dans les commentaires.
📩 Besoin d'un audit de sécurité ? Contactez-moi : https://secureaks.com/fr/#contact
🔗 *Ressources et liens utiles :*
- Chiffres Wordpress : https://w3techs.com/technologies/history_overview/content_management/all
- Chiffres Wordpress : https://www.wpzoom.com/blog/wordpress-statistics/
- Faille Better Search Replace : https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/better-search-replace/better-search-replace-144-unauthenticated-php-object-injection
-...
https://www.youtube.com/watch?v=iHiEeiQzMSE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
PFSENSE 03 - CHIFFRER SON TRAFIC
De retour pour la troisième vidéo consacrée à pfSense.
Cette fois-ci, nous allons découvrir comme utiliser pfSense avec un VPN qui permettra de chiffrer tout le trafic d'un réseau.
J'utiliserai l'excellent ProtonVPN pour cette démonstration et je vous guiderai pas à pas pour réaliser tout ça.
Plus qu'à se lancer ;)
-----------------------------------------------------------------------------
0:00 Intro
0:35 Générique
1:06 Présentation
1:49 Vérification IP sur client
2:55 Site ProtonVPN
4:32 Fichier de configuration OpenVPN
5:50 Ajouter un certificat TLS
6:52 Configurer le client VPN
11:12 Configurer l'interface OpenVPN
11:52 Configurer les règles du pare-feu
13:50 Configurer les paramètres DNS
14:18 Vérification IP sur client
16:31 Conclusion
-----------------------------------------------------------------------------
🔔...
https://www.youtube.com/watch?v=uIPF17qT0tM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
DÉCOUVRE COMMENT LES HACKERS UTILISENT LES VULNÉRABILITÉS DES WEBCAMS !
📷 Les webcams connectées font partie intégrante de notre quotidien IoT, mais elles cachent souvent des failles de sécurité majeures. Dans cette vidéo, on explore comment les hackers exploitent ces vulnérabilités pour espionner, prendre le contrôle, voire lancer des attaques massives.
À travers des exemples concrets et démonstrations, découvre les risques liés à l'utilisation des webcams IoT, les techniques d'attaque les plus courantes, et surtout comment te protéger efficacement.
=[ Sources & Ressources ]=
https://www.iotsecurityfoundation.org
https://cvedetails.com/vulnerability-list/vendor_id-2274/product_id-35367/Webcam.html
https://www.owasp.org/index.php/IoT_Security
=[ Social ]=
→ Mon X : https://twitter.com/Fransosiche
→ Discord : https://discord.gg/uBzafFuRZR
💬...
https://www.youtube.com/watch?v=2fD17FKvqdc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Talk reconversion en Cyber avec BillyIT et Lotus
👋 Bienvenue de ce nouveau replay sur la #reconversion en #cyber en compagie de #BillyIT, Lotus de @HacktBack et @NoobosaurusR3x en fin de talk,
Avec @hadzah_fr et @FrozenKwa
Hacktback : https://www.youtube.com/c/HacktBack
BillyIT : https://www.linkedin.com/in/billy-baheux/
N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇
Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord spécialisé. C'est une communauté dynamique où nous apprenons ensemble. Rejoignez-nous ici : https://discord.gg/SJeH5GeaUm 🚀
Nous soutenons l'open source ! 🌱
🔗Débuter le Hacking sur TryHackMe...
https://www.youtube.com/watch?v=ermnWhcCuUs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Cette FONCTION est très DANGEUREUSE
Télécharge le résumé de la vidéo : https://www.hacking-autodidacte.fr/video-prng
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
0:35 Quel est le problème ?
3:05 Comment fonctionne un générateur aléatoire ?
6:40 "Hacker" la fonction Math.random()
10:20 Conclusion
https://www.youtube.com/watch?v=fzCsb89Qs3M
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Top 10 des Outils OSINT GRATUITS Pour 2025 (Effrayant)
Créer votre site web et protéger votre empreinte numérique avec Hostinger en cliquant ici : https://www.hostinger.fr/parlonscyber (et utiliser le code PARLONSCYBER pour une réduction supplémentaire de 10%)
Vous seriez surpris de tout ce que l'on peut découvrir en ligne avec des outils gratuits ! 🔍 Trouver des informations précieuses sur des emails, des pseudos, des sites web, trouver la localisation exacte d'une personne et bien plus encore, grâce à des outils accessibles à tous.
⚠ Attention, cette vidéo est à des fins éducatives uniquement et doit être utilisée de manière éthique et légale. ⚠
J'espère que tu apprécieras 🙂
🫶🏻 Pour me soutenir :
https://www.youtube.com/channel/UCGjKwjEvPA0ms2wOyBwdMPQ/join
Abonne-toi : https://www.youtube.com/@ParlonsCyber?sub_confirmation=1
Pour...
https://www.youtube.com/watch?v=qz5lSFS4BYY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
COMMENT LES HACKERS CONTOURNENT LA DOUBLE AUTHENTIFICATION
Vidéo en français sur le contournement de double authentification via l'authentification par Device Code sur un compte Microsoft.
Les démonstrations ont été réalisés sur un environnement Azure m'appartenant et dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
-------------------------------------------------------------------
Le lien des formations d'Hamza @zer0bullshit :
https://www.hexadream.io/bootcamps-cybersecurite
-------------------------------------------------------------------
- Pour obtenir le token Graph API de l'utilisateur :
IEX (iwr ' https://raw.githubusercontent.com/dafthack/GraphRunner/main/GraphRunner.ps1...
https://www.youtube.com/watch?v=mAIGgg-AxLE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Si je DÉBUTAIS dans la CYBERSÉCURITÉ en 2025, voici ce que je ferais (plan complet)
Débuter dans la cybersécurité est à la portée de tous, y compris progresser jusqu'à atteindre vos objectifs dans le domaine. Voici le plan d'apprentissage complet en 3 niveaux et 9 étapes que je suivrais si je devais recommencer à partir de zéro. ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
00:00-17:53 : NIVEAU 1 - LES FONDAMENTAUX
17:54-31:21 : NIVEAU 2 - SPÉCIALISER VOTRE APPRENTISSAGE
32:22-46:44 : NIVEAU 3 - FAIRE SES PREUVES
▂▂▂▂▂▂ LIENS UTILES ET/OU CITÉS ▂▂▂▂▂▂
✅ La carte mentale des domaines de la cybersécurité ► https://xmind.ai/share/UnsjHZ7G?xid=K4Zop07n
✅...
https://www.youtube.com/watch?v=VtCUt8_pVLA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
COMMENT PIRATER UNE ENTREPRISE en 15 MINUTES | Attaque LLMNR SPOOFING & RELAIS NTLM
⚡ En seulement 15 minutes, découvrez comment une attaque LLMNR Spoofing combinée à un relais NTLM peut compromettre une entreprise entière. Cette technique d'attaque réseau est redoutablement efficace pour récupérer des identifiants et escalader les privilèges.
Dans cette vidéo, je vous guide pas à pas à travers cette méthode d'attaque, avec démonstration pratique et explications techniques claires. Que vous soyez pentester ou curieux de la sécurité réseau, c'est un incontournable à maîtriser.
🎯 Au programme :
00:00 - Introduction
00:30 - C'est quoi le spoofing ?
01:52 - Protocoles LLMNR, NBT-NS, mDNS
02:55 - Explication de l'écoute via responder et serveur rogue
04:10 - Démonstration
06:23 - Je fais quoi de mon hash ?
07:55 - Explication du principe de relais...
https://www.youtube.com/watch?v=avsNbEbzUAQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
PIRATER UN COMPTE MICROSOFT, C'EST VRAIMENT POSSIBLE ?
Vidéo en français sur l'exploitation du service d'authentification Azure AD lorsque le gestionnaire d'identité est configuré en mode Authentication Passthrough.
Les démonstrations ont été réalisés sur un environnement Azure m'appartenant et dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
-------------------------------------------------------------------
Le lien des formations d'Hamza @zer0bullshit :
https://www.hexadream.io/bootcamps-cybersecurite
-------------------------------------------------------------------
Le projet GitHub avec tous les codes sources...
https://www.youtube.com/watch?v=EmppBTr9VQ8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Race Conditions : Comment les Exploiter et les Corriger ?
Dans cette vidéo, je vais vous parler d'une vulnérabilité souvent négligée mais potentiellement très dangereuse : les race conditions.
📩 Besoin d'un audit de sécurité ? Contactez-moi : https://secureaks.com/fr/#contact
🔗 *Ressources et liens utiles :*
- Topic Portswigger : https://portswigger.net/web-security/race-conditions
- Lab : https://portswigger.net/web-security/race-conditions/lab-race-conditions-limit-overrun
👨💻 *À propos de moi :*
Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité.
📋 *Chapitres :*
0:00: Introduction
0:39: Qu'est-ce qu'une race condition
1:26: Démonstration
6:31: Se protéger
🌐...
https://www.youtube.com/watch?v=ZauP_gdCXoQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
REPLAY - Talk TowerCTF
👋 Bienvenue dans cette nouvelle vidéo consacrée à la présentation de TowerCTF ! :
https://www.tower-ctf.fr/
N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇
Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord spécialisé. C'est une communauté dynamique où nous apprenons ensemble. Rejoignez-nous ici : https://discord.gg/SJeH5GeaUm 🚀
Nous soutenons l'open source ! 🌱
🔗Débuter le Hacking sur TryHackMe : https://tryhackme.com/signup?referrer...
🔗Formation intensive pour devenir Pentesteur : https://referral.hackthebox.com/mzwxFY9
🔗Obtenez 15% de réduction sur...
https://www.youtube.com/watch?v=EAc3Azw2zHs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Le PROTOCOLE qui SÉCURISE tout internet (Diffie-hellman)
https://www.hacking-autodidacte.fr/lp-guide-debutant?sh=dh
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
0:20 Le problème
2:30 L'algorithme Diffie hellman
4:00 Fonctionnement de Diffie hellman
9:20 L'attaque Man in the middle
11:00 Le Perfect Forward Secrecy (DH vs DHE vs RSA)
14:00 DHE vs ECDHE (courbes elliptiques)
https://www.youtube.com/watch?v=RQDuwZ38GIE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Création de rapport pentest avec SYSREPTOR
👋Découvrez Sysreptor : Un Outil Puissant pour Rédiger vos Rapports de Pentest, Writeups et Certifications !
Dans cette vidéo, je vous présente Sysreptor, un outil incroyable pour générer des rapports de pentest, rédiger vos writeups et préparer vos certifications en cybersécurité. Cet outil vous fera gagner du temps.
Je vous fournis également un template pour faciliter la rédaction de vos writeups et rapports techniques ! ici : https://github.com/Frozenka/Pwndoctuto/raw/refs/heads/main/design-Writeup-CTF.tar.gz
Template pour les certifications Altered-Security : https://github.com/didntchooseaname/Altered-Security-Reporting
La doc de Sysreptor : https://docs.sysreptor.com
N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre...
https://www.youtube.com/watch?v=aIN7sfP3ps4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
DANS LES COULISSES D'UN CSIRT
Salut à toutes et à tous,
Dans le domaine de la cybersécurité, il y a plusieurs type d'organismes pour remédier aux cyberattaques.
Aujourd'hui, on va découvrir l'un d'entre eux, le CSIRT.
J'ai pu interviewer le directeur de l'un d'entre eux afin de comprendre l'importance qu'ils peuvent avoir auprès des entreprises.
Découvrons ensemble, les coulisses d'un CSIRT !!!
-----------------------------------------------------------------------------
0:00 Intro
0:20 Générique
1:00 Interview
20:11 Contacter le CSIRT
-----------------------------------------------------------------------------
Site web CSIRT - Urgence Cyber Région Sud :
https://urgencecyber-regionsud.fr/
YouTube Urgence Cyber Région Sud :
https://www.youtube.com/@Urgence-Cyber-Region-Sud
-----------------------------------------------------------------------------
🔔...
https://www.youtube.com/watch?v=OZSZbQ83R2M
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
380.000 sites inféctés.
https://www.hacking-autodidacte.fr/lp-guide-debutant?sh=polyfill
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
Histoire de DES : https://www.britannica.com/topic/Data-Encryption-Standard
Images mode d'opération : https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation
images chiffrement authentifié : https://en.wikipedia.org/wiki/Authenticated_encryption
AES history : https://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html
nombre de transistors par processeur : https://en.wikipedia.org/wiki/Transistor_count
Chiffrement symétrique : https://en.wikipedia.org/wiki/Symmetric-key_algorithm
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et...
https://www.youtube.com/watch?v=jInWCzkFluc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
L'Algorithme qui SÉCURISE Internet (RSA)
https://www.hacking-autodidacte.fr/lp-guide-debutant?sh=rsa
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
Commandes openSSL
1. Générer clef privée RSA : openssl genrsa -out private_key.pem 2048
2. Lire la clef privée openssl rsa -in private_key.pem -text -noout
3. Calculer la clef publique openssl rsa -in private_key.pem -pubout -out public_key.pem
4. Lire la clef publique openssl rsa -in public_key.pem -pubin -text -
Pour aller plus loin
- Principales attaques sur RSA : https://crypto.stanford.edu/~dabo/papers/RSA-survey.pdf
- Outils intéressant pour factoriser des clef RSA (pas très sécurisés) : https://github.com/jvdsn/crypto-attacks?tab=readme-ov-file
- Factoriser des grand...
https://www.youtube.com/watch?v=f0EByGaZMMk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Vos infos personnelles sont-elles exposées ? Faites le test !
Les fuites de données sont de plus en plus fréquentes, exposant nos informations personnelles à des risques. Dans cette vidéo, je vous montre comment vérifier si vos données ont été compromises avec des outils comme HaveIBeenPwned et Dehashed, et je vous explique quoi faire si vous découvrez que vous êtes concerné par une fuite.
📩 Besoin d'un audit de sécurité ? Contactez-moi : https://secureaks.com/fr/#contact
🔗 *Ressources et liens utiles :*
- Have I Been Pwned : https://haveibeenpwned.com/
- Dehashed : https://dehashed.com/
- Bitwarden : https://bitwarden.com/fr-fr/
- Vaultwarden : https://github.com/dani-garcia/vaultwarden
- 1Password : https://1password.com/fr
- Dashlane : https://www.dashlane.com/fr
- Article sur la fuite de données SFR : https://www.usine-digitale.fr/article/cybersecurite-sfr-touche-par-une-fuite-de-donnees-exposant-les-iban-de-ses-clients.N2219036
-...
https://www.youtube.com/watch?v=RAVH3tgTIAA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment réussir dans la cybersécurité (avec Nafissata JÉGOU)
Interview de Nafissata JÉGOU de la société KATANE qui nous parle aujourd'hui de son parcours inspirant, des métiers dans la cybersécurité et des façons de progresser dans le milieu. ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
00:00-03:16 : Qui est Nafissata JÉGOU
03:17-05:50 : Les tâches dans la cybersécurité et leurs adaptations
05:51-08:03 : Le parcours de Nafissata pour devenir responsable sécurité
08:04-10:10 : Recommandations pour les débutants
10:11-12:12 : Apprendre la cybersécurité en tant qu'autodidacte
12:13-15:54 : Recrutement et compétences à posséder
15:55-19:52 : Faut-il connaître l'anglais ou le code ?
19:53-22:37 : Le diplôme est utile ou pas ? comment être légitime ?
22:38-24:25 : Conseils sur le CV
24:26-26:29 : Les femmes et la cybersécurité
26:30-27:53...
https://www.youtube.com/watch?v=TjLt8z8Ikms
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
❌ un VPN ne vous a JAMAIS protégé.
https://www.hacking-autodidacte.fr/lp-guide-debutant?sh=vpn
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
https://browserleaks.com
https://fingerprint.com
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
0:25 démonstration
3:52 Comment cela fonctionne
6:00 méthodes plus précises
11:44 Comment se protéger ?
15:42 Fin
https://www.youtube.com/watch?v=Iz6QR3FAfnA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Découvrez comment démarrer le Pentest Web facilement aujourd'hui
Dans cette vidéo, je vais vous donner les ressources qui peuvent selon moi vous aider à vous former au pentest web.
📩 Besoin d'un audit de sécurité ? Contactez-moi : https://secureaks.com/fr/#contact
🔗 *Ressources et liens utiles :*
- Hack The Box : https://hacktheboxltd.sjv.io/6ev54b (lien affilié)
- OWASP : https://owasp.org/
- OWASP Top 10 : https://owasp.org/Top10/
- OWASP Secuity testing guide : https://github.com/OWASP/wstg/releases/download/v4.2/wstg-v4.2.pdf
- Hacktricks : https://book.hacktricks.xyz/
- PayloadsAllTheThings : https://github.com/swisskyrepo/PayloadsAllTheThings
- SecLists : https://github.com/danielmiessler/SecLists
- TryHackMe : https://tryhackme.com/
- FFuF : https://github.com/ffuf/ffuf
- Gobuster : https://github.com/OJ/gobuster
- SecLists : https://github.com/danielmiessler/SecLists
-...
https://www.youtube.com/watch?v=wRmSHPYLcIA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
REPLAY - Talk Lalubuntu avec Laluka
👋 Bienvenue dans cette nouvelle vidéo consacrée à Lalubuntu et divers conversations cyber
https://hacking-france.fr
------ Laluka --------
Twitch : https://www.twitch.tv/thelaluka
Youtube : https://www.youtube.com/@TheLaluka
Research : https://thinkloveshare.com/
X/Twitter : https://twitter.com/TheLaluka
Github : https://github.com/laluka
Discord : https://discord.com/invite/tH8wEpNKWS
----------------------------
N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇
Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord spécialisé. C'est une communauté dynamique où nous apprenons ensemble....
https://www.youtube.com/watch?v=xSmuPUJd9hg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
AES n'est pas (toujours) sécurisé.
https://www.hacking-autodidacte.fr/lp-guide-debutant?sh=aes
🔗 Plus de contenu :
Mes Formations ➜ https://www.hacking-autodidacte.fr/
Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page)
Histoire de DES : https://www.britannica.com/topic/Data-Encryption-Standard
Images mode d'opération : https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation
images chiffrement authentifié : https://en.wikipedia.org/wiki/Authenticated_encryption
AES history : https://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html
nombre de transistors par processeur : https://en.wikipedia.org/wiki/Transistor_count
Chiffrement symétrique : https://en.wikipedia.org/wiki/Symmetric-key_algorithm
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire...
https://www.youtube.com/watch?v=FAaki7d5vvY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
SPC - UNE MENACE CACHÉE
Salut à toutes et à tous,
Il y a quelques mois, j'ai eu l'occasion de découvrir un domaine très peu connu du grand public, mais qui mérite vraiment que vous y portiez attention.
J'ai donc décidé de me documenter et de comprendre ce que c'était, afin de vous partager les informations que j'ai pu obtenir.
Et même après avoir terminé la vidéo, j'ai continué à en apprendre :)
Les Signaux Parasites Compromettants représentent une menace sérieuse qu'il ne faut pas prendre à la légère.
Suivez cette vidéo pour découvrir ce que sont les SPC ;)
Bon visionnage !
-----------------------------------------------------------------------------
0:00 Intro
0:40 Générique
1:11 Présentation
1:54 Qu'est-ce que les SPC
4:04 Comment ils représentent une menace
6:09 Les méthodes...
https://www.youtube.com/watch?v=qNKGnwPnI0Q
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment tester et exploiter les failles d'upload PHP pour améliorer la sécurité
Dans cette vidéo, nous allons voir comment exploiter les failles d'upload de fichiers en PHP. Je vais vous montrer comment contourner certaines protections et comment se protéger efficacement de ces attaques.
📩 Besoin d'un audit de sécurité ? Contactez-moi : https://secureaks.com/fr/#contact
🔗 *Ressources et liens utiles :*
- Code source : https://github.com/Secureaks/VulnerableUpload
- Article sur les failles upload : https://chocapikk.com/posts/2023/faille_upload/
- Topic Portswigger https://portswigger.net/web-security/file-upload
- Page Hacktricks : https://book.hacktricks.xyz/pentesting-web/file-upload
- Liste des Magic Bytes : https://en.wikipedia.org/wiki/List_of_file_signatures
👨💻 *À propos de moi :*
Je suis pentester professionnel avec 8 ans d'expérience...
https://www.youtube.com/watch?v=oKIIqOQ8bGo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
HACKER une API comme un CHEF
Cette vidéo est uniquement à but instructif. Je ne vous incite en aucun cas à reproduire les techniques présentées dans la vidéo sur un système pour lequel vous n'avez pas une autorisation écrite de la part de propriétaire.
Hello,
Aujourd'hui, on va voir comment faire pour auditer correctement les API !
00:00 - Intro
00:27 - C'est quoi une API ?
01:50 - Le JSON, c'est quoi ?
02:47 - Spécificités des API REST
04:44 - Faire sa reconnaissance sur une API
07:07 - Exploitation d'API : Divulgation d'information
09:42 - Exploitation d'API : IDOR
06:00 - Exploitation d'API : Mass assigment
13:32 - Lab' sur du mass assigment
16:05 - Impacts et remédiations
17:37 - Fin de vidéo & outro
Lien du lab' :
=[ Sources ]=
→ https://www.youtube.com/watch?v=RiKikKIibpk&t=20s&ab_channel=Root-Me
→...
https://www.youtube.com/watch?v=YKuu8RXPjz4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment contourner les WAF comme Cloudflare
Dans cette vidéo, je vais vous montrer comment il est possible dans certains cas de contourner un WAF comme celui de Cloudflare, et d'attaquer directement un serveur web censé être protégé.
📩 Besoin d'un audit de sécurité ? Contactez-moi : https://secureaks.com/fr/#contact
🔍 *Ce que vous apprendrez :*
- Qu'est-ce qu'un WAF
- Comment trouver l'adresse IP réelle d'un serveur derrière un WAF
- Comment contourner le WAF
👨💻 *À propos de moi :*
Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité.
🔗 *Ressources et liens utiles :*
- https://developers.cloudflare.com/fundamentals/concepts/cloudflare-ip-addresses/
-...
https://www.youtube.com/watch?v=_xqdvQ4TtHM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
PROTÉGER ET SÉCURISER SES MOTS DE PASSE
Salut à toutes et à tous,
Toujours dans la partie Blue Team, voici une vidéo très importante et simple à mettre en place pour sécuriser tous les endroits où vous devez vous identifier.
Il est primordiale de se sécuriser, ne laisser votre négligence profiter à des personnes malveillantes.
Un tuto que j'ai essayer de rendre des plus complet sans trop faire durer cette vidéo.
Je reste disponible pour toutes autres questions ;)
-----------------------------------------------------------------------------
0:00 Intro
0:32 Générique
1:04 Présentation
2:40 Tarifs et Téléchargements
9:14 Présentation application de bureau
13:49 Création d'un identifiant depuis un site
17:43 Activation / Paramétrage TOTP
20:51 Options à régler dans le plug-in
21:42 Présentation compte Bitwarden...
https://www.youtube.com/watch?v=FA-H4rZfz4M
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
CONTOURNER L'ANTIVIRUS LORS D'UN RED TEAM
Vidéo en français sur un retour des quelques expériences que j'ai pu avoir sur l'accès initial lors d'un exercice red team et quelques conseils.
Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
-------------------------------------------------------------------
L'outil d'automatisation de déploiement de l'infrastructure C2 sur GitHub :
https://github.com/ProcessusT/Automated-C2
L'outil d'encodage de shellcode par dictionnaire d'association sur GitHub :
https://github.com/ProcessusT/Dictofuscation
Exemple...
https://www.youtube.com/watch?v=TfzD2IXMcF4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
N'utilisez plus de VPN : utilisez un VPS !
Dans cette vidéo, je vais vous expliquer pourquoi vous devriez éviter les VPN grand public. Je vais également vous montrer comment utiliser SSH sur un VPS pour créer un tunnel sécurisé vers un serveur distant, et ainsi contourner entre autre les restrictions géographiques.
Je ne le montre pas dans la vidéo, mais vous pouvez également installer des VPN tels que Wireguard sur le VPS pour avoir une solution robuste et complète, l'utilisation de SSH n'étant qu'une astuce pour monter un tunnel rapidement.
📩 Besoin d'un audit de sécurité ? Contactez-moi : https://secureaks.com/fr/#contact
🔍 *Ce que vous apprendrez :*
- Qu'est-ce qu'un VPN
- Pourquoi éviter de les utiliser
- Comment les remplacer par un simple server VPS avec SSH
👨💻 *À propos de moi :*
Je suis...
https://www.youtube.com/watch?v=Hv-JE2oFhA8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
LEHACK 2024 : Le PLUS GROS EVENT de HACKING francais
De retour sur le plus gros RDV de l'année... cette fois on explore les backstages !
Sponsorisé par... VOUS !
########## HacktBack ##########
Notre site : https://hacktback.fr/
Discord : https://discord.gg/QwS7h5hEUC
Twitter : @HacktBack
LinkedIn : https://www.linkedin.com/company/hacktback/
Podcast : https://podcast.ausha.co/cybertalk
Twitch : https://www.twitch.tv/hacktback
########## Associations ##########
HZV : https://hzv.fr/
OSINT-FR : https://osintfr.com
POLE D'EXCELLENCE CYBER : https://www.pole-excellence-cyber.org/
MEETUP HTB FRANCE : https://www.meetup.com/fr-FR/hack-the-box-meetup-france/
########## Entreprises ##########
OSINT INDUSTRIES : https://www.osint.industries/
HACKTHEBOX : https://www.hackthebox.com/
YESWEHACK : https://www.yeswehack.com/
THALES : https://www.thalesgroup.com/fr/marches/marches-transverses/solutions-cybersecurite
##########...
https://www.youtube.com/watch?v=vhrNGm7I5Qo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment obtenir un Reverse Shell PHP avec Metasploit - étapes clés
Dans cette vidéo, je vais vous montrer comment obtenir un reverse shell Meterpreter sur un serveur distant. Pour ça, on va utiliser Metasploit et ngrok pour créer un tunnel vers notre machine, et on va exploiter une vulnérabilité pour exécuter notre reverse shell.
📩 Besoin d'un audit de sécurité ? Contactez-moi : https://secureaks.com/fr/#contact
🔍 *Ce que vous apprendrez :*
- Qu'est-ce qu'un reverse shell
- Comment utiliser ngrok
- Comment créer une payload reverse TCP PHP Meterpreter
- Comment récupérer un reverse shell dans Metasploit
👨💻 *À propos de moi :*
Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité.
🔗...
https://www.youtube.com/watch?v=L9rhPr7Kn3o
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les METIERS de la CYBER (Pentester, SOC, RSSI, Manager, Réponse à Incident, Consultant)
Petit tour d'horizon des métiers les plus communs de la cyber et leurs interactions.
(Coquille à 12:34 sur l'encadré, désolé Sébastien !)
########## HacktBack ##########
Podcast : https://podcast.ausha.co/cybertalk
Discord : https://discord.gg/QwS7h5hEUC
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack et @NoobosaurusR3x
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Chapitres ######
00:00 Intro
00:29 Pentester
04:17 DSI/RSSI
06:10 Consultant Cyber
08:13 Red Team et Couche 8
09:27 Coordinateur en Gestion de Crise
12:30 Manager d'équipe SOC
13:41 Reconversion professionnelle
15:41 Formation ingénieur réseau et télécom
17:50 Reconversion en interne
18:53 Est-ce qu'un DSI/RSSI doit être technique ?
20:50...
https://www.youtube.com/watch?v=BhiFYuCNn1M
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
SURVIVRE à une ATTAQUE CYBER majeure (avec l'Aéroport de Marseille et l'Université d'Aix-Marseille)
Il est temps de parler de gestion de crise, avec les récits des DSI et RSSI de 2 grandes institutions.
########## Invités ##########
Aeroport Marseille Provence : https://www.marseille.aeroport.fr/
Université Aix-Marseille : https://www.univ-amu.fr/
########## HacktBack ##########
Podcast : https://podcast.ausha.co/cybertalk
Discord : https://discord.gg/QwS7h5hEUC
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack et @NoobosaurusR3x
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Chapitres ######
00:00 Intro
00:28 Présentations
03:52 Attaque du site marchand de l'Aeroport Marseille Provence
07:30 Attaque de l'Université Aix-Marseille
12:59 Conséquences et Impact
14:02 Réaction et gestion de crise
20:32 Conséquences...
https://www.youtube.com/watch?v=yElg0oCUP5E
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
REPLAY - Talk RedTeam by Unknow101
👋 Bienvenue dans cette nouvelle redif du talk RedTeam du 17/07/24
Lien du discord : https://discord.gg/SJeH5GeaUm
Chaine Twitch Unknow : https://www.twitch.tv/hackinstruct
Chaine Twitch Had : https://www.twitch.tv/hadzah_fr
⏱️ Contenu de la vidéo :
00:00 Générique
00:16 Talk
1:11:35 Anecdotes drôles
N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇
Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord spécialisé. C'est une communauté dynamique où nous apprenons ensemble. Rejoignez-nous ici : https://discord.gg/SJeH5GeaUm 🚀
Nous soutenons l'open source ! 🌱
🔗Débuter...
https://www.youtube.com/watch?v=4QzCgT829aM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les INITIATIVES CYBER des régions (avec le Campus Cyber et le CSIRT PACA)
Cette fois-ci, on se penche sur les initiatives cyber lancées par les régions francaises avec un zoom sur le Campus Cyber et un CSIRT.
(Désolé pour la qualité du son, soucis technique sur le micro d'un des invités)
########## Initiatives Régionales ##########
Campus Cyber : https://campuscyber.fr/
CSIRT Régionaux : https://www.cert.ssi.gouv.fr/csirt/csirt-regionaux/
Urgence Cyber CSIRT région Sud : https://urgencecyber-regionsud.fr/
########## HacktBack ##########
Podcast : https://podcast.ausha.co/cybertalk
Discord : https://discord.gg/QwS7h5hEUC
Patreon : https://www.patreon.com/HacktBack
Twitch : https://www.twitch.tv/hacktback
Twitter : @HacktBack et @NoobosaurusR3x
LinkedIn : https://www.linkedin.com/company/hacktback/
###### Chapitres ######
00:00 Intro
00:20 Présentations
01:42...
https://www.youtube.com/watch?v=iMVzcuS9hoE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
PFSENSE 02 - SÉCURISATION, RÈGLES, ALIAS
On se retrouve pour cette seconde vidéo consacrée à pfSense.
Nous verrons rapidement l'utilisation des Alias et des règles avec une petite documentation que je vous ai mise plus bas pour sécuriser d'avantage votre pare-feu.
Je tâcherai de développer d'avantage ces parties là car il m'aurait fallu bien plus de temps pour tout vous expliquer ;)
Profitez bien !!!
-----------------------------------------------------------------------------
0:00 Intro
0:30 Générique
1:02 Présentation
1:28 Quelques réglages
3:16 Les Alias
11:51 Les Règles
25:48 Conclusion
-----------------------------------------------------------------------------
Documentations pour réglages de base :
http://univers36.free.fr/pfSense/Reglages_de_base.pdf
-----------------------------------------------------------------------------
🔔...
https://www.youtube.com/watch?v=LuNg_rZ2oL4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Transformez une LFI en RCE - Empoisonnement de logs (2024)
Dans cette vidéo, on va parler des failles de LFI (Local File Inclusion) et de comment elles peuvent dans certains cas être transformées en RCE (Remote Command Execution) pour exécuter des commandes sur un serveur distant.
📩 Besoin d'un audit de sécurité ? Contactez-moi : https://secureaks.com/fr/#contact
🔍 *Ce que vous apprendrez :*
- Qu'est-ce qu'une LFI
- Comment exploiter une LFI
- Comment transformer une LFI en RCE via la pollution de logs Apache
👨💻 *À propos de moi :*
Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité.
🔗 *Ressources et liens utiles :*
- https://portswigger.net/web-security/file-path-traversal
-...
https://www.youtube.com/watch?v=WKvANUry3o8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Plateforme de CTF Vulnlab avec @processusthief
👋 Dans cette vidéo, on parle plateforme #capturetheflag : Vous connaissez #hackthebox ou #tryhackme , mais connaissez-vous Vulnlab ?tres intéressant pour la partir #AD mais pas que ! Idéal pour le perfectionnement en #pentest 👌
Code promo Vulnlab valable jusque fin juillet : "FROZENK10" pour les abos 90j
@xct_de = https://www.vulnlab.com/
@processusthief = https://processus.site
@hadzah_fr = https://www.twitch.tv/hadzah_fr
N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇
Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord spécialisé. C'est une communauté dynamique...
https://www.youtube.com/watch?v=BIZECU2h-YU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Exploiter une SSTI - Server-Side Template Injection (2025)
Dans cette vidéo, je vais vous parler des vulnérabilités SSTI pour Server Side Template Injection et de la manière dont elles peuvent être exploitées par des attaquants pour exécuter du code arbitraire sur un serveur.
📩 Besoin d'un audit de sécurité ? Contactez-moi : https://secureaks.com/fr/#contact
🔍 *Ce que vous apprendrez :*
- Qu'est-ce qu'une SSTI
- Comment détecter une SSTI
- Comment exploiter une SSTI
- Comment se protéger contre les SSTI
👨💻 *À propos de moi :*
Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité.
🔗 *Ressources et liens utiles :*
- https://fr.wikipedia.org/wiki/Moteur_de_template
-...
https://www.youtube.com/watch?v=DCOdzeKyvqY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Certification #oscp
👋 Dans cette vidéo, je vous donne mon retour d'expérience et mon avis personnel sur la certification OSCP, aucune prétention ou autre dans cette vidéo elle a uniquement pour but de vous dire comment je l'ai vécue et de vous donner mon avis, toujours dans un esprit de bienveillance et de partage :)
- OSCP : https://www.offsec.com/courses/pen-200/
- GOAD : https://www.offsec.com/courses/pen-200/
- Vulnlab : https://www.vulnlab.com/
- Syreptor : https://github.com/Syslifters/sysreptor
N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇
Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord...
https://www.youtube.com/watch?v=h7CWBmMk_UA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
CHIFFRER SES DONNÉES PRIVÉES - VERACRYPT
Aujourd'hui, encore beaucoup de personnes mettent entre les mains des fournisseurs de services Cloud leurs données personnelles et sensibles de manières non protégées.
Il est pourtant inconcevable de laisser en libre accès son numéro de carte bancaire, sa déclaration d'impôts, ses données médicales, etc...
Alors pourquoi hébergez-vous votre vie de manière visible à des gros de l'industrie du numérique ?
Nous allons voir sur cette vidéo comment sécuriser ses données en les chiffrant avant toutes externalisation.
Une manière simple et efficace pour protéger votre vie.
-----------------------------------------------------------------------------
0:00 Intro
0:35 Générique
1:06 Présentation
2:02 Téléchargement
2:45 Paramétrages et Utilisation
13:19 Conclusion
-----------------------------------------------------------------------------
🔔...
https://www.youtube.com/watch?v=8rUwBrD25hQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Ce HACKER débloque une fonctionnalité DIABOLIQUE
Dans cette vidéo, on parle de Bug Bounty, et plus particulièrement d'un bug trouvé par Keegan Ryan sur Zoom, qui lui permet d'activer la caméra des utilisateurs à distance en utilisant le logiciel.
On va parler injections SQL, bypass de filtres de sécurité, et abus sur le décodage UTF-8, et on va voir comment il a mélangé ces trois vulnérabilités pour pirater la caméra des utilisateurs de zoom.
00:00 : Introduction
00:50 : Remise en contexte
01:59 : De mystérieuses requêtes SQL...
03:06 : L'injection SQL ?
03:45 : Quand est-ce que zoom utilise ces requêtes ?
04:20 : Utilisation d'un débugueur
05:21 : SQLite
06:33 : Repérer l'utilisation des requêtes SQL
07:23 : Injection SQL
08:06 : Le filtre de sécurité
08:43 : Bypass le filtre de sécurité
09:07 : Vulnérabilités...
https://www.youtube.com/watch?v=kQBI4fnh2wk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Qu'est-ce que la Cyber Threat Intelligence [TUTO]
La Cyber Threat Intelligence est une discipline défensive de la cybersécurité dont beaucoup de métiers voient le jour. Ne ratez pas cette opportunité et apprenez-en plus dès maintenant ! ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ Le lien vers ANY.RUN : https://app.any.run/plans/?utm_source=youtube&utm_medium=video&utm_campaign=leblogduhacker&utm_content=plans&utm_term=290524/
👨💻 TOUT APPRENDRE sur le Hacking, les Réseaux, la Programmation et l'Anonymat afin de devenir HACKER éthique...
https://www.youtube.com/watch?v=1DTTu34fp5M
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
EXERCICE RED TEAM : INTRUSION WIFI
Vidéo en français sur l'intrusion wifi dans le cadre d'un exercice red team.
Les démonstrations ont été réalisées sur un réseau wifi dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
-------------------------------------------------------------------
Le lien de mon blog :
https://processus.site
Le lien pour rejoindre le serveur Discord :
https://discord.gg/JJNxV2h
#hacking #ransomware #virus
https://www.youtube.com/watch?v=x5uH47niCb8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
PFSENSE 01 - VOTRE SÉCURITÉ COMMENCE ICI
Salut à toutes et à tous,
Voici la toute première vidéo de ma série consacrée à pfSense, ce fameux pare-feu open-source.
Nous allons découvrir différentes fonctionnalités pour apprendre à le maitriser.
Cette première vidéo sera consacrée à l'installation et sa base de sécurisation.
Je tiens également à remercier la société Admin Infor' Var.
Je vous laisse profiter ;)
-----------------------------------------------------------------------------
0:00 Intro
0:33 Générique
1:05 Publicité - Admin Infor' Var
1:28 Présentation
2:14 Installation
7:00 Paramétrages des interfaces LAN et WAN
11:23 Premiers réglages via l'interface Web
18:11 Conclusion
-----------------------------------------------------------------------------
pfSense-CE-2.7.2-RELEASE-amd64.iso :
http://univers36.free.fr/pfSense/pfsense.rar
Password...
https://www.youtube.com/watch?v=58JKre0Tbd0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
PENTESTING AVANCÉ
Salut à toutes et à tous,
Tout d'abord, je tiens à préciser que cette vidéo est à but d'apprentissage et surtout pour tester la sécurité de son matériel informatique.
Je n'incite personne à se lancer dans des activités illicites.
Je vais rapidement vous présenter un logiciel pour tester la sécurité de vos mots de passe, un logiciel très utile en pentesting.
Mais je vais surtout vous présenter mon premier gros script réalisé sur la base de ce logiciel afin de facilement son utilisation, j'espère qu'il fera des heureux.
Je vous mets un peu plus bas le lien vers mon GitHub
-----------------------------------------------------------------------------
0:00 Intro
0:34 Générique
1:06 Présentation
2:12 Découverte rapide
5:54 Script perso
11:33 Conclusion
-----------------------------------------------------------------------------
GitHub...
https://www.youtube.com/watch?v=xy74ABFScgw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Unicode et UTF-8 dans le HACKING
Bien comprendre le fonctionnement d'Unicode et de UTF-8, c'est une étape importante pour le hacking, et particulièrement pour le hacking web. Dans cette vidéo, on retrace l'histoire de comment Unicode a été créé, et comment en temps que Bug Bounty Hunter, nous pouvons exploiter son fonctionnement afin d'outrepasser des filtres de sécurité.
Ces techniques peuvent servir pour du path traversal / directory traversal, ou de l'injection SQL.
Pensez à vous abonner pour plus de vidéos sécurité ! Et n'hésitez pas à partagez la vidéo aussi, c'est vraiment important !
Cette vidéo est à but éducative uniquement.
00:00 : Introduction
00:51 : Pourquoi on a ce bug d'affichage ?
01:14 : Les bases de l'ordinateur
02:06 : L'encodage des caractères
02:53 : Les deux problèmes...
https://www.youtube.com/watch?v=8rmNzeMovTo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
CREER SON IMPLANT RED TEAM - MICROPHONE ESPION [MIKNET]
Vidéo en français sur la création d'un implant red team à l'aide d'un Raspberry pi Zero W et d'un routeur wifi 4G permettant la captation du son à l'aide d'un microphone embarqué ainsi que sa diffusion au travers d'un serveur de rebond intraçable vers le poste de l'attaquant.
Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
-------------------------------------------------------------------
Le projet intégral sur GitHub :
https://github.com/ProcessusT/MikNet
-------------------------------------------------------------------
Le...
https://www.youtube.com/watch?v=ItqIIutcaK0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Connaître le montant juste d'une prime en BUG BOUNTY
Comment fait-on pour savoir combien vaut un bug qu'on rapporte à un programme de bug bounty ? C'est une question compliqué et qui dépend bien souvent du programme de bug bounty auquel vous rapportez.
Seulement, dans certains cas cela ne suffit pas. Je vous montre alors ma technique pour savoir combien vous pouvez attendre de votre bug. Je reprend l'exemple du bug de DrBrix, qui a rapporté un bug permettant de payer un jeu steam au prix qu'il souhaite. Vous allez voir que selon moi, 7500$ pour ce bug est une bonne prime.
00:00 : Introduction
00:46 : Comment on fait ?
01:19 : Le score CVSS
01:47 : Vecteur d'attaque (AV)
02:15 : Complexité d'attaque (AC)
03:42 : Privilèges requis (PR)
03:59 : Intéraction utilisateur (UI)
04:05 : Périmètre (S)
04:23 : Confidentialité (C)
04:33 : Intégrité...
https://www.youtube.com/watch?v=87sq3iniGKM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
HACK MIYOO MINI FAÇON LUNII
Salut à toutes et à tous,
Je suis extrêmement fier de vous présenter le Hack de la Miyoo Mini.
Nous allons transformer ensemble cette petite console rétro en boite à histoires pour les enfants.
En suivant toutes les étapes que je vais vous donner, vous serez capable de réaliser ce projet et faire de nouveau plaisir à vos enfants.
Retrouvez également un peu plus bas, les liens importants liés à ce projet
-----------------------------------------------------------------------------
0:00 Intro
0:22 Générique
0:53 Présentation du projet
2:18 Déballage Miyoo Mini Plus
4:45 Logiciels utiles pour ce projet (Telmi Sync & TelmiOS
6:12 TelmiOS
8:11 Telmi Sync
12:41 Résultat sur la Miyoo Mini
14:12 Présentation du Discord "Raconte moi une histoire"
15:25 Conclusion
-----------------------------------------------------------------------------
Achats...
https://www.youtube.com/watch?v=r7VK73ASUGo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
ERRATUM : INDIRECT SYSCALLS
Attention, le code assembleur présenté dans la vidéo "COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°4" contenait une erreur puisque l'instruction "syscall" ne doit pas être présente dans le cas d'un indirect syscall, cette dernière étant exécutée par la fonction de la librairie NTDLL vers laquelle est effectué le JUMP
-------------------------------------------------------------------
Le projet intégral sur GitHub :
https://github.com/ProcessusT/Venoma
De la doc :
Table des syscalls :
https://j00ru.vexillium.org/syscalls/nt/64
Différence entre direct et indirect syscalls :
https://redops.at/en/blog/direct-syscalls-vs-indirect-syscalls
Le fonctionnement d'Halo's Gate :
https://blog.sektor7.net/#!res/2021/halosgate.md
Différentes techniques de contournement :
https://alice.climent-pommeret.red/posts/direct-syscalls-hells-halos-syswhispers2
-------------------------------------------------------------------
Le...
https://www.youtube.com/watch?v=mqBfNGZmBXs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°4
!! ATTENTION : Une erreur est présente dans cette vidéo !!
Merci de consulter cette vidéo erratum : https://www.youtube.com/watch?v=mqBfNGZmBXs
Vidéo en français sur une technique utilisée par les groupes d'attaquants avancés : les Indirect Syscalls.
Cette technique permet de contourner la surveillance des appels des fonctions des librairies en récupérant de manière dynamique les identifiants (Syscall Service Number) des fonctions désirées puis en exécutant du code assembleur pour reproduire le fonctionnement interne d'une fonction.
Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage....
https://www.youtube.com/watch?v=wfIfOvnm3kg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Tuto complet EXEGOL : l'alternative française à Kali pour PENTESTER (Win & Lin)
Voici comment installer et utiliser Exegol sous Windows et Linux. ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
00:00-01:01 EXEGOL c'est quoi ?
01:02-19:28 Installer EXEGOL sous Windows (10 & 11+)
19:29-26:44 Installer EXEGOL sous Linux (Ubuntu)
26:55-37:05 Comment utiliser EXEGOL
37:06-42:12 Faire des CTF (hackthebox) avec EXEGOL
42:13-47:25 Environnement Bureau (graphique)
▂▂▂▂▂▂ LIENS UTILES & COMMANDES ▂▂▂▂▂▂
✅ La documentation officielle d'Exegol ► https://exegol.readthedocs.io/en/latest/
✅ Le projet Github pour contribuer ► https://github.com/ThePorgs/Exegol
✅...
https://www.youtube.com/watch?v=o9G4Q-2sI4s
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Le hacker qui pouvait ruiner steam
Ce hacker qui se fait appeler drbrix trouve un bug incroyable sur Steam. Cela lui permet de s'ajouter autant d'argent qu'il veut sur son compte steam en ne payant quasiment pas.
Il pouvait ainsi avoir tout ses jeux steam gratuitement. Heureusement, drbrix est un hacker éthique, et il a rapporté cette vulnérabilité dans le programme de bug bounty de Steam. Mais comment son bug fonctionne ? Je vous l'explique dans cette vidéo !
Lien vers le rapport original : https://hackerone.com/reports/1295844
Premier épisode de la série Bug Bounty Stories sur des histoires de bug incroyables trouvées par des hackers éthique dans le cadre de bug bounty
00:00 : C'est quoi Steam ?
00:25 : La trouvaille de drbrix
00:50 : Une première tentative de hack
01:36 : Les signatures et les hash
03:40 : Applications...
https://www.youtube.com/watch?v=YNqNn1nVMgw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°3
Vidéo en français sur 2 techniques utilisées par les groupes d'attaquants avancés : le Dynamic linking et le Compile-time API Hashing.
Ces 2 techniques permettent de contourner la présence des fonctions utilisées par notre binaire au niveau de la table d'import (IAT) afin d'éviter les mécanismes de protection (Antivirus, EDR) basés sur la détection statique.
Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
-------------------------------------------------------------------
Le projet intégral sur...
https://www.youtube.com/watch?v=VcNDSZu0KXQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
REPLAY - Talk Présentation #exegol par @_nwodtuhs
👋 Bienvenue dans ce replay de présentation de Exegol !
- Discord de Exegol : https://discord.com/invite/cXThyp7D6P
- Doc Exegol : https://exegol.readthedocs.io/en/latest/
N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇
Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord spécialisé. C'est une communauté dynamique où nous apprenons ensemble. Rejoignez-nous ici : https://discord.gg/SJeH5GeaUm 🚀
Nous soutenons l'open source ! 🌱
🔗Débuter le Hacking sur TryHackMe : https://tryhackme.com/signup?referrer...
🔗Formation intensive pour devenir Pentesteur : https://referral.hackthebox.com/mzwxFY9
🔗Obtenez...
https://www.youtube.com/watch?v=E8TAZ_J_H8s
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°2
Vidéo en français sur une technique utilisée par les groupes d'attaquants avancés : l'utilisation de certificats SSL pour chiffrer les communications entre la victime et le serveur de contrôle.
Cette technique consiste à générer un certificat SSL légitime afin de le convertir en fichier utilisable par un serveur de contrôle comme Cobalt Strike dans cet exemple, afin de contourner les mécanismes de défense (EDR, Antivirus...).
Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
-------------------------------------------------------------------
Le...
https://www.youtube.com/watch?v=lFO2bPzxLGI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°1
Vidéo en français sur une technique utilisée par les groupes d'attaquants avancés : le Parent Process ID Spoofing (PPID Spoofing).
Cette technique consiste à usurper un faux processus parent pour déclencher un processus enfant exécutant une charge malveillante, comme un beacon de serveur de contrôle Cobalt Strike dans cet exemple, afin de tromper les mécanismes de défense (EDR, Antivirus...).
Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
-------------------------------------------------------------------
Le...
https://www.youtube.com/watch?v=P44oRyra_rY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
LE SECRET DE L'ANONYMAT DES HACKERS
Vidéo en français sur l'infrastructure couramment utilisée par les groupes d'attaquants avancés, grâce à un serveur de contrôle Cobalt Strike et un serveur frontal servant de redirecteur.
Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
-------------------------------------------------------------------
Le lien de mon blog :
https://processus.site
Le lien pour rejoindre le serveur Discord :
https://discord.gg/JJNxV2h
#hacking #ransomware #virus
https://www.youtube.com/watch?v=TDckPDBbPG0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Vulnérabilité XSS : Comment découvrir son réel impact ? (Bug Bounty)
Dans cette vidéo, j'explique un problème que j'ai récemment rencontré en bug bounty : le fait de manquer de preuves visuelles.
La preuve vidéo peut vraiment faire basculer d'un rapport de mauvaise qualité à un rapport bien plus apprécié des program managers. Mais lorsqu'on rencontre un bug comme une XSS (Cross Site Scripting) sans possibilité d'avoir accès au httponly, on a souvent du mal à trouver une preuve visuelle de la criticité de la chose.
C'est pourquoi je présente l'outil "Session Hijacking Visual Exploitation". Je fais le point sur comment fonctionne cet outil, et quels sont (selon moi) ses défauts. Je présente alors le script python que j'ai créé pour adapter cette idée, et qu'elle corresponde à ce que je cherche personnellement.
LIEN DE MA VERSION DE L'OUTIL...
https://www.youtube.com/watch?v=vgqc4ykHPz4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
REPLAY - Talk Forensic avec Tristan MANZANO
👋 Bienvenue dans ce replay sur le forensic avec Tristan Manzano un spécialiste du domaine, et nous aurons méme le drot a une petite démonstration live d'une méthode de dump.
N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇
Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord spécialisé. C'est une communauté dynamique où nous apprenons ensemble. Rejoignez-nous ici : https://discord.gg/SJeH5GeaUm 🚀
Nous soutenons l'open source ! 🌱
🔗Débuter le Hacking sur TryHackMe : https://tryhackme.com/signup?referrer...
🔗Formation intensive pour devenir Pentesteur : https://referral.hackthebox.com/mzwxFY9
🔗Obtenez...
https://www.youtube.com/watch?v=garPG4nfjiA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
CYBERSÉCURITÉ : L'IA VA NOUS REMPLACER ? 😨
Quel avenir de la cybersécurité face à l'IA ? Est-ce que l'IA risque de nous remplacer ? Comment l'éviter ? ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
👨💻 TOUT APPRENDRE sur le Hacking, les Réseaux, la Programmation et l'Anonymat ► https://cyberini.com/ (Mises à jour, Support, QCM/Exercices inclus).
🟢 PAPIER DE RECHERCHE sur la sécurité du code généré par ChatGPT : https://arxiv.org/pdf/2304.09655.pdf
🟢 PANORAMA DES MÉTIERS de la cybersécurité par l'ANSSI : https://cyber.gouv.fr/publications/panorama-des-metiers-de-la-cybersecurite
🟢...
https://www.youtube.com/watch?v=BIggnx0X-Zg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Pivoting réseau avec #sshuttle Comprendre le #pivoting
Dans cette vidéo de la série 'Comprendre le Pivoting en Réseau', je vous guiderai à travers la configuration du pivoting réseau en utilisant l'outil #sshuttle Le pivoting réseau est une compétence essentielle en #cybersecurité , vous permettant d'accéder à des réseaux distants normalement inaccessibles depuis votre machine hôte lors de vos #pentesting .
N'oubliez pas de vous abonner à ma chaîne pour rester informé de mes futures explorations. Votre participation est précieuse, alors n'hésitez pas à laisser vos commentaires et questions ci-dessous. 👇
Si vous êtes passionné par l'éthique du hacking et les CTFs (Capture The Flag), notre Discord spécialisé vous enchantera. C'est une communauté dynamique où nous apprenons ensemble.
Rejoignez-nous dès maintenant...
https://www.youtube.com/watch?v=vTV7ZHrlV88
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
[Replay] Talk @processusthief
🎙 Profitez du replay du Talk avec @processusthief 🎙
On parle de Blue Team, EDR, SIEM, SOC, et bien d'autres sujets encore !
N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇
Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord spécialisé. C'est une communauté dynamique où nous apprenons ensemble. Rejoignez-nous ici : https://discord.gg/SJeH5GeaUm 🚀
Nous soutenons l'open source ! 🌱
🔗Débuter le Hacking sur TryHackMe : https://tryhackme.com/signup?referrer...
🔗Formation intensive pour devenir Pentesteur : https://referral.hackthebox.com/mzwxFY9
🔗Obtenez...
https://www.youtube.com/watch?v=DAD7H5sSNcs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Pivoting réseau avec #ligolo-ng Comprendre le #pivoting
Dans cette vidéo de la série 'Comprendre le Pivoting', je vous guiderai à travers la configuration du pivoting réseau en utilisant #Ligolo-ng.
Le pivoting réseau est une compétence essentielle en #Cybersécurité, permettant d'accéder à des réseaux distants non accecible depuis votre machine hôte.
N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇
Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord spécialisé. C'est une communauté dynamique où nous apprenons ensemble. Rejoignez-nous ici : https://discord.gg/SJeH5GeaUm 🚀
Nous soutenons l'open source ! 🌱
🔗Débuter...
https://www.youtube.com/watch?v=ggwL9a9tP9g
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
#portforwarding avec #chisel | Comprendre le Pivoting
Dans cette vidéo instructive de la série 'Comprendre le Pivoting', Je vous expliquerai de manière simplifiée le #PortForwarding avec #Chisel. Le port forwarding est une technique cruciale en sécurité informatique et en réseau, et Chisel est un outil puissant pour l'implémenter.
N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇
Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord spécialisé. C'est une communauté dynamique où nous apprenons ensemble. Rejoignez-nous ici : https://discord.gg/SJeH5GeaUm 🚀
Nous soutenons l'open source ! 🌱
🔗Débuter le Hacking sur TryHackMe...
https://www.youtube.com/watch?v=b_3eSgKOfIc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Comment Savoir si un Fichier est un VIRUS 👾☢
Comment savoir si un fichier ou programme donné est malveillant ou pas ? Voici comment vous pouvez utiliser des environnements virtuels à la demande pour le découvrir une fois pour toutes ! ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ ANY.RUN ► https://any.run/demo/?utm_source=youtube&utm_medium=video&utm_campaign=michel1003&utm_content=demo
👨🎓 FORMATION CYBERSÉCURITÉ CERTIFIANTE ► https://cyberini.com/formation-cybersecurite/
▂▂▂▂▂▂ DESCRIPTION ▂▂▂▂▂▂
Nous...
https://www.youtube.com/watch?v=dxXioEExPfc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Déroulement d'un PENTEST étape par étape | GUIDE À SUIVRE
Comment se déroule un pentest informatique ? Qui peut faire un test d'intrusion et comment ? ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ Plus d'informations sur le Threat Modeling ► https://owasp.org/www-community/Threat_Modeling
✅ Mozilla SeaSponge ► https://mozilla.github.io/seasponge/#/
✅ Plus d'informations sur la Cyber Kill Chain ► https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
👨🎓 Psst! nous voyons le déroulement en pratique d'un pentest avec un exemple...
https://www.youtube.com/watch?v=OKqyyl_lEKs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Apprenez le hacking avec des cartes mentales #infosec #cybersécurité #hacker #hacking #pentesting
Le lien vers les cartes mentales : https://github.com/Ignitetechnologies/Mindmap/
https://www.youtube.com/shorts/Z63IS5PE6v4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Débuter avec les CTF 🎓🚩[TUTO GUIDÉ]
Démarrez dès aujourd'hui avec les CTF ! Je vous montre comment cela fonctionne et comment gagner vos premiers points avec la toute nouvelle plateforme CTF sur Cyberini. ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ La plateforme CTF pour débuter ► https://cyberini.com/ctf/
✅ Autre plateforme CTF recommandée ► https://picoctf.org/
✅ Site CTF le plus populaire ► https://www.hackthebox.com/
✅ Exemple de CTF à faire en équipe avec des lots à gagner ► https://ctftime.org/event/2004
✅ Et son...
https://www.youtube.com/watch?v=ExBQwagrHwA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Protéger vos enfants sur Internet : les astuces et les outils à connaître
Votre enfant utilise Internet et les écrans ? Alors cette vidéo est faite pour vous ! Nous allons vous expliquer comment protéger vos enfants des risques tels que la cyberintimidation, la fraude en ligne, les prédateurs sexuels et l'exposition à des contenus inappropriés. Nous vous montrerons les mesures que vous pouvez prendre, telles que l'utilisation de logiciels de contrôle parental et l'enseignement des bonnes pratiques de cybersécurité à vos enfants.
Ne manquez pas cette vidéo essentielle pour garantir la sécurité en ligne de vos enfants !
#enfants #sécuritéenligne #contrôleparental #cybersécurité #internet #écrans #cyberintimidation #fraudeenligne #bonnespratiques #parenting #cyber #sensibilisation #conseils #cybersécurité #enfance #parents
https://www.youtube.com/watch?v=2b1t6S70L-4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
BUG BOUNTY : retour d'expérience après 3 mois
Qu'est-ce que le Bug Bounty ? Comment ça marche ? Combien ça rapporte ? Dans cette vidéo je vais expliquer comment je me suis mis au bug bounty, et combien j'ai pu gagner en 3 mois.
J'essaye à la fois de partager les bons et les mauvais côtés de la discipline : si les chiffres peuvent donner envie, il y a aussi beaucoup de frustration, et une facilité accrue au burnout selon les personnes. Toutefois, il faut noter que la pratique est très formatrice, et durant ces trois mois j'ai beaucoup appris.
00:00 : Introduction
00:35 : Le choix d'un programme
01:11 : Pré account takeover
02:09 : Les premiers résultats
02:47 : Les points et les classements
03:49 : Changement de stratégie
04:47 : Première vraie vulnérabilité
06:50 : Les premières primes
08:33 : Les mauvais côtés du bug...
https://www.youtube.com/watch?v=UHYc2tJF9S8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Repérer les e-mails frauduleux ! #cyber #sensibilisation #astuce #mail #phishing #conseils #fraudes
https://www.youtube.com/shorts/lg2Y_sKu0x4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
L'anti virus est l'une des technologies les plus essentielles 🚨 #sensibilisation #cyber #conseils
https://www.youtube.com/shorts/YZRcsKlmdYM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Souhaitez-vous des idées pour la charte numerique en famille ? #sensibilisation #enfance #famille
https://www.youtube.com/shorts/TVvDrsp0fw4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Qu'est-ce que la majorité numérique ? #cyber #cybersécurité #sensibilisation #enfance #parents
https://www.youtube.com/shorts/p8fms9f8LYw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les risques de l'exposition des enfants sur les réseaux sociaux🚨 #cyber #poupette #sensibilisation
https://www.youtube.com/shorts/N2NQLchXf3c
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
La cybersécurité accessible à tous : Découvrez ma chaîne Youtube!
J'ai créé cette chaîne pour rendre la cyber accessible à tous et démocratiser l'accès à cette information vitale dans notre monde numérique.
En tant qu'Ingénieure Cybersécurité Avant-vente, je partagerai avec vous des astuces pratiques, des résumés de l'actualité cyber et des conseils pour vous aider à protéger votre vie numérique.
Abonnez-vous pour ne rien manquer et ensemble, démocratisons la cyber !
Linkedin : https://www.linkedin.com/in/sara-maria-belaid/
#cybersécurité #cybersecurite #securitenumerique #cyber #protectiondesdonnees #cyberattaques
https://www.youtube.com/watch?v=3Ekk_2MaI2k
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Je HACK un PC grâce au FLIPPER ZERO (MouseJacking)
Dans cette vidéo, on va voir comment il est possible de prendre le contrôle d'un PC à distance grâce à une vulnérabilité matérielle présente sur certaines souris sans fil. Nous allons voir comment fonctionne le MouseJacking, et allons exploiter cette faille de sécurité avec le Flipper Zero.
La vidéo sur le correctif de l'application MouseJacker sur le Flipper Zero : https://youtu.be/Gv7kDIkz2Ug
Il est important de mettre à jour les firmwares de vos claviers et souris sans fil s'ils sont vulnérable. Voici une liste non exhaustive du matériel vulnérable : https://www.bastille.net/research/vulnerabilities/mousejack/affected-devices
00:00 : Introduction
00:45 : Les claviers et souris
01:43 : Comment fonctionnent les souris sans fil ?
02:12 : Une première idée d'exploitation
03:48...
https://www.youtube.com/watch?v=w72eXoGuq1Q
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
tuto Docker - Les bases de Docker et installation d'un container Kali Linux
Salut les gens !
Aujourd'hui, on s'attaque à Docker et à la conteneurisation. De la manière la plus simple possible.
On apprend les bases, on s'installe un petit container nginx et on se finit tranquillement sur l'installation d'un container Kali !
Installez vous confortablement, on attaque.
Et désolé pour le son, j'ai un petit soucis de micro :(
Erratum : Petite correction,à 9:24, je parle de dockerfile mais malheureusement, je vous montre des fichiers docker-compose. Les dockerfiles ne servent, eux, qu'`a la construction de l'image, pas à leur déploiement. désolé de cette erreur et merci à Penthium2 de m'avoir corrigé.
0:00 Sommaire
0:46 Introduction
2:24 Différences entre VM et containers
5:50 Images, containers, registres, etc
9:54 Install de Docker
15:32 Install du...
https://www.youtube.com/watch?v=fnNQdAjbSRA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Installer les outils Kali dans Debian
Aujourd'hui, on va s'appliquer à installer les tools qu'on trouve habituellement sur Kali, sur une Debian toute fraiche.
Pas de prise de tête, on est entre noobs.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
0:00 Intro
0:44 Présentation
2:08 Debian
3:45 MaJ et Upgrade
4:35 Installation repo Kali
5:27 Importation clef GPG
6:48 Installation nala
8:42 Installation des Tools
10:54 Debian Forme Final
12:43 Conclusion
!4:54 Outro (et chute, merci Serpette)
__________________________________________________
Mon site internet : https://noobosaurusr3x.fr
Twitter : https://twitter.com/NoobosaurusR3x
Discord...
https://www.youtube.com/watch?v=J57VyLcUPnk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
EvilProxy Overview
EvilProxy Overview - Credits: Resecurity: EvilProxy (Phishing-as-a-Service / 2FA) Overview - Original video: https://vimeo.com/746020364?embedded=true&source=vimeo_logo&owner=153388997
https://www.youtube.com/watch?v=GpFAXkU3vEo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Je CRACK un fichier zip avec mot de passe !
Dans cette vidéo, on va essayer d'ouvrir un fichier zip chiffré à l'aide d'un mot de passe. A la fin de la vidéo, vous saurez comment cracker un fichier zip !
La première idée consistera à tester tout un tas de mots de passe jusqu'à avoir le bon. C'est ce qu'on appelle le "bruteforce". Malheureusement, on va vite se rendre compte que dans notre cas cette méthode est inutilisable...
On va plutôt essayer de se mettre à la place du créateur du fichier zip, et on va se demander comment il l'a créé. On se rendra alors vite compte qu'une attaque par texte clair connu est possible, et c'est exactement ce qu'on va tenter.
Le plus délicat de ce genre d'attaque, c'est souvent de trouver la partie connue du fichier. Mais heureusement, grâce à une capture d'écran et au site web de...
https://www.youtube.com/watch?v=F4Tw9JwEhsA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Le serveur Discord est ouvert !
Et salut les gens !
Voici le lien du serveur Discord : https://discord.gg/qtJQ3hsm
Rejoignez nous vite !
__________________________________________________
Mon site internet : https://noobosaurusr3x.fr
Twitter : https://twitter.com/NoobosaurusR3x
Kali Linux : https://www.kali.org/
__________________________________________________
Merci à tous !
https://www.youtube.com/shorts/3tdTuk600-A
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
On s'attaque à la box Nibbles de HackTheBox (avec et sans Metasploit)
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
__________________________________________________
0:00 Intorduction
0:42 Présentation
1:27 On démarre
3:30 RustScan
5:32 Gobuster
6:24 Port 80
13:55 Metasploit
19:42 Privesc
24:30 Foothold sans metasploit
31:31 Conclusion
34:14 Bon Anniversaire Processus Thief
__________________________________________________
Mon...
https://www.youtube.com/watch?v=crnOYxcWhlU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Netcat, le couteau suisse du TCP/IP
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
0:00 Introduction
0:43 Présentation
1:38 Chat netcat
4:00 Upolader un fichier
5:34 Download un fichier
7:31 Banner grab
10:01 Serveur netcat
11:34 Reverse shell
13:40 Bind shell
14:45 Différences entre reverse et bind shell
15:13 Les différents flags
17:20 Les remerciements (ne zappez pas)
19:40...
https://www.youtube.com/watch?v=_zK_bn5LSno
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Transformer votre Kali en Windows en 5 secondes !
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
__________________________________________________
Mon site internet : https://noobosaurusr3x.fr
Twitter : https://twitter.com/NoobosaurusR3x
Kali Linux : https://www.kali.org/
__________________________________________________
Merci à tous !
https://www.youtube.com/shorts/RLmEts_wKQc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
On surfe sur le Dark Web avec TOR Browser et on crée un site sur le Dark Web.
Et salut les gens !
Aujourd'hui, on va faire un tour ensemble sur le Dark Web. Petite installation de Tails, de Tor et go !
Et pour les plus motivés, on va se créer un blog directement sur le dark web.
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
0:00 Introduction
0:38 Présentation
3:02 Tails
6:18 TOR Browser
10:38 1er pas sur le Dark Web
13:10 Quelques sites
15:32...
https://www.youtube.com/watch?v=4KXmPCs1oLk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Flipper Zero : Ça vaut le coup ? - Review FR
Dans cette vidéo, on revient sur les différentes fonctionnalités du #FlipperZero. Doit-on acheter le Flipper Zero ? Que permet de faire le flipper zero ? Que faire avec le Flipper Zero ? Autant de questions auxquelles je vais essayer de répondre dans cette vidéo.
On parle également de certaines vidéos qui montre comment ouvrir sa voiture avec le Flipper Zero, en expliquant pourquoi c'est plus compliqué qu'il n'y parait, et surtout pourquoi il faut faire attention lorsque l'on fait ce genre de choses.
Le Flipper Zero permet de cloner des cartes NFC, émuler des Amiibos, lire des cartes bancaires... Il permet de contrôler les télévisions, la plupart des appareils utilisant des ondes radios entre 300MHz et 925MHz... On revient sur toutes ces fonctionnalités.
Lien de la conférence...
https://www.youtube.com/watch?v=ABrhHF9W5K4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
FFUF - Tuto complet de fuzzing
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
0:00 Introduction
0:51 Présentation
2:19 Syntaxe et usage de base
5:04 Les principaux flags
7:12 Les flags match/filter
8:27 Output
10:22 Recursion
13:40 Premier résumé
15:30 Fuzzing de sous-domaines
16:49 Fuzzing de paramètres
21:55 POST
26:43 Lien avec Burp Suite
28:36 Derniers détails
31:31 : Conclusion
33:42 Le mot de la fin
__________________________________________________
Mon site...
https://www.youtube.com/watch?v=zSLSuhZYx4o
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Je CASSE PokéClicker ! (et j'attrape le Prof. Chen)
PokéClicker est un jeu beaucoup trop addictif : pour se tirer de cette addiction, je vous propose de modifier un peu le jeu...
Dans cette vidéo, on parle d'analyse de code Javascript afin d'en déterminer le fonctionnement et de l'altérer. Cela peut donc s'apparenter à de la rétro-ingénérie, à moindre niveau puisque le code n'est même pas obfusqué.
On va mettre tout ça en pratique pour attraper tous les pokémon dans leur version shiny, et on va modifier un peu le jeu #PokéClicker pour pouvoir attraper le professeur Chen
00:00 : Introduction
01:10 : Pourquoi PokéClicker ?
01:34 : On découvre l'interface
02:05 : Attaque de la sauvegarde
03:47 : Vers une autre méthode...
04:25 : Aperçu du code source
05:07 : Comment fonctionne le click ?
06:45 : Et les shiny dans tout...
https://www.youtube.com/watch?v=mGKWroUN8r4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
First Blood sur le Challenge Hackt Back 6 (Albendo) - Stegano, Crypto, OSINT, Bruteforce, etc.
Et salut les gens !
Aujourd'hui, on va s'attaquer au challenge 6 du serveur Discord de Hackt Back. Ce challenge a été créé avec talent par Albendo, et je le remercie pour le fun que ça m'a procuré.
On va chercher des datas cachées dans un mp3, déchiffrer un code, faire de l'OSINT, bruteforcer un zip, et plein d'autres choses !
Une petite erreur s'est glissée dans la vidéo : 630 n'est pas l'indicatif de l'Illinois, mais de Chicago.
Si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez vous !
0:00 Intro
0:37 Présentation
2:20 PDF du Challenge
4:46 Etude de la vidéos
6:20 Stegano
9:18 Téléphone
11:05 Cryptographie
11:58 "OSINT" Twitter
14:52 Geoint
17:20 Crunch
18:30 John The Ripper
20:25...
https://www.youtube.com/watch?v=uXvEROlpBng
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
On hack des archives .zip et .rar avec John The Ripper et Hashcat. Petit tutorial.
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
__________________________________________________
0:00 Introduction
0:31 Presentation du tuto
1:43 John The Ripper sur fichier zip
4:02 explication et execution hashcat
7:06 Hack du fichier rar
9:28 Conclusion
Seclists : https://github.com/danielmiessler/SecLists
Mon site internet : https://noobosaurusr3x.fr
Twitter...
https://www.youtube.com/watch?v=ZS0ZB1m_RYg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Trailer de la chaine. Anglais sous-titré.
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
__________________________________________________
Mon site internet : https://noobosaurusr3x.fr
Twitter : https://twitter.com/NoobosaurusR3x
Kali Linux : https://www.kali.org/
__________________________________________________
Merci à tous !
https://www.youtube.com/watch?v=NBHo7KHESrk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
L' énumération de dossiers d'applications Web grâce à DIRBUSTER. Le tuto en 5 minutes chrono !
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
Aujourd'hui, on s'attaque à Dirbuster, un outil d'énumération de dossiers et de fichiers avec interface graphique.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
0:00 Introduction
0:26 Présentation de Dirbuster
2:00 Configurer Dirbuster
4:56 Explications des résultats
7:08 Conclusion
__________________________________________________
Mon site...
https://www.youtube.com/watch?v=ZyZm5rp6WCw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Les gens normaux VS les HACKERS
Vous vous êtes déjà demandé comment faisaient les vrais #hackers pour regarder Netflix ? Ou comment ils jouent aux jeux vidéos ?
Cette vidéo va vous apporter les réponses à toutes ces questions légitimes que vous avez sur le hacking. D'ailleurs, à la fin de la vidéo vous connaîtrez le comportement de tout bon hacker qui se respecte dans diverses situations du quotidien.
00:00 : Quand tu apprends un nouveau langage
00:57 : Quand tu fais face à un choix difficile
01:58 : Quand tu fais une grosse boulette
02:47 : Quand un jeu vidéo impose un peu trop ses règles
04:26 : Quand tu restes un peu trop longtemps sur Netflix
06:12 : Outro
Joyeux 1er avril ! #Humour #Cybersecurity
https://www.youtube.com/watch?v=PqZfDsySWd4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Tuto Bruteforce avec Hydra. On s'attaque à DVWA
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Aujourd'hui, on utilise HYDRA pour une attaque bruteforce !
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous !
__________________________________________________
0:00 Introduction
1:30 Aperçu du manuel
2:49 Attaque sur FTP
7:14 Attaque sur HTTP-GET
12:16 Autres flags
13:55 Conclusion
15:00 Mot de la fin
__________________________________________________
Mon...
https://www.youtube.com/watch?v=Fu6Xn8RpO7Q
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
On prolonge la vidéo de Waked : Bruteforce et SQL injection sur OWASP Juice Shop
Et salut les gens !
Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme.
On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun.
Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires.
Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi.
Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez vous !
_________________________________________________________
Mon site internet : https://noobosaurusr3x.fr
Twitter : https://twitter.com/NoobosaurusR3x
Kali Linux : https://www.kali.org/
Dernière video de Waked (celle dont je parle) : https://youtu.be/JTVSbXA8iYY
Chaine de Waked xy : https://www.youtube.com/c/wakedxy
OWASP...
https://www.youtube.com/watch?v=1sYa65LsL94
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Piratage Serveur Minecraft : ON EST ENFIN ADMIN !!!
Dans cette vidéo, on exploite un buffer overflow sur un fichier ELF en 64 bits.
L'objectif est de devenir administrateur du serveur minecraft. La semaine dernière, on était confronté à un problème, celui de la randomisation de l'adressage de la stack.
On va exploiter une vulnérabilité de type Format String pour pouvoir se localiser dans la mémoire, avant d'exécuter notre shellcode.
Ensuite, on retente d'exécuter notre programme sur la machine cible, afin de devenir administrateur.
#bufferoverflow #hacking #minecraft
00:00 : Rapide rappel
00:29 : La théorie de la vulnérabilité Format String
01:49 : Se localiser dans la mémoire
03:39 : Empêcher la fin du programme
06:37 : Correction du %14$p
07:59 : Se localiser (à nouveau)
08:38 : La théorie de l'exploitation
09:53 : L'écriture...
https://www.youtube.com/watch?v=yD-hKJ1eY0k
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Serveur Minecraft : on est à ça 🤏 d'être admin !
Dans cette vidéo, on exploite un buffer overflow sur un fichier ELF en 64 bits.
L'objectif est de devenir administrateur du serveur minecraft. Avant ça, on revoit ensemble le principe du buffer overflow.
On commence à l'exploiter, et arrivons même à lancer un shell !! Mais nous sommes vite rattrappés par une sécurité présente sur les systèmes d'exploitation modernes, la randomisation de l'adressage mémoire.
#bufferoverflow #gdb #hacking
00:00 : Introduction
00:07 : Upgrader son shell
01:10 : Inventaire de la machine
02:25 : Une première idée d'exploitation
03:49 : La compilation et le fonctionnement de la mémoire
04:37 : Téléchargement du fichier vulnérable
05:10 : On débug le programme avec GDB !
07:19 : On trouve l'erreur !
10:34 : On retourne ou on veut
12:37 : La...
https://www.youtube.com/watch?v=KXs2cCp7Fz8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
On PIRATE le serveur Minecraft en moins de 30 min
Dans cette vidéo on s'attaque au serveur minecraft ! Et il va souffrir !
On commence par analyser la machine, et on identifie un service web qui tourne dessus. Lorsqu'on s'y rend, on découvre le site d'un speedrunner de minecraft. Ce dernier a mis en place un système pour payer des encouragements dans son speedrun.
Une fois le système de paiement piraté, on s'attaque au serveur minecraft directement ! Pour ça, on va utiliser #Log4J, qui est vulnérable à la faille #Log4Shell. C'est comme ça que nous allons entrer sur la machine.
Cette dernière disposait d'un serveur SQL, on peut donc récupérer les identifiants des membres du site, et notamment celui de Dream ! Et nous voilà connecté avec un compte utilisateur sur le serveur minecraft... Il ne nous reste plus qu'à devenir...
https://www.youtube.com/watch?v=t1XGzzPQtaw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_12 DiskCryptor FINAL
https://www.youtube.com/watch?v=U0OIgAsM93Q
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_11 Veeam Exploitation FINAL
https://www.youtube.com/watch?v=DcegCjv74sE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_10 DCShadow PrimaryGroupID SHORT VERSION
https://www.youtube.com/watch?v=wrfTC0UZ_oU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_09 DsInternals FINAL
https://www.youtube.com/watch?v=G-mv8aWjTjo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_08 Mimikatz to domainadmin SHORT VERSION
https://www.youtube.com/watch?v=d1iAiBHwAm8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_07 AD LateralMovement Spraykatz US Text
https://www.youtube.com/watch?v=_s1GV3Dh2W4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS_06 Zérologon
https://www.youtube.com/watch?v=d09sBJH-Lgs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS_05 MetaSploit ReverseSHELL SHORT VERSION
https://www.youtube.com/watch?v=Zj4AVN6B0pQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_04 Local ServiceAccount Password hack SAPD US Text
https://www.youtube.com/watch?v=sYJO0L2fsR8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_03 AD Password Spraying SHORT
https://www.youtube.com/watch?v=33el3obK_YU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_02 AD Discovery bloodhound US Text SHORT VERSION
https://www.youtube.com/watch?v=ZeO4hqHamVI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
IDAYS2020_01 Local CDROM SAM HACK US Text SHORT VERSION
https://www.youtube.com/watch?v=oC63PMgvENc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Active Directory Domain Password Spray
Domain Password Spray PowerShell script demonstration. Get the domain user passwords with the Domain Password Spray module from https://github.com/dafthack/DomainPasswordSpray
https://www.youtube.com/watch?v=hexfgJ9HRUY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)
Bloodhound: Active Directory discovery & reconnaissance
This video demonstrates how to use Bloodhound to perform an Active Directory discovery & reconnaissance action. Bloodhound helps to defines what is most efficient and quick path to target the Active Directory domain dominance. First part of the video is how to use Sharphound to collect the data, and second part of the video is about to use the collected data to define the best attack path.
https://www.youtube.com/watch?v=Pqwv8LukOCQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)