Pas d'actualité

Soutenez No Hack Me sur Tipeee

L'Actu à J-2

COMPROMETTRE une ENTREPRISE en 15 MINUTES | LLMNR SPOOFING & RELAIS NTLM
Hello, Aujourd'hui, on voit une attaque qu'est le LLMNR/NBT-NS spoofing et le relais NTLM. Pas mal technique, mais super efficace en audit interne ! 00:00 - Intro 00:29 - C'est quoi le spoofing ? 01:52 - Les protocoles LLMNR, NBT-NS & mDNS 02:25 - Fonctionnement de la résolution DNS pour une machine Windows 03:39 - Principe du spoofing sur LLMNR 05:30 - Serveur ROGUE et demande d'authentification 06:20 - Explication de la réponse NTLM 07:57 - Explication du relais NTLM et démonstration 09:18 - Limitation du relais NTLM (signature SMB) 12:31 - Remédiations et outro =[ Sources ]= → https://www.thehacker.recipes/ad/movement/mitm-and-coerced-authentications/llmnr-nbtns-mdns-spoofing → https://github.com/Orange-Cyberdefense/GOAD =[ Socials ]= → Le discord : https://discord.gg/uBzafFuRZR →...
https://www.youtube.com/watch?v=avsNbEbzUAQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'Actu des jours précédents

Comment Accéder au DARK WEB en 2024 (Guide Ultime)
🕵️ Vous voulez comprendre comment accéder au Dark Web en toute sécurité ? Dans cette vidéo, je vous montre comment le faire, en utilisant les bons outils et configurations pour garantir votre anonymat. Que ce soit pour comprendre cet espace mystérieux ou apprendre à mieux sécuriser vos connexions, je vous explique étape par étape comment accéder à ces sites en .onion, les configuration nécessaires, et éviter les pièges du Dark Web. 🔒 Attention, cette vidéo est à des fins éducatives uniquement et doit être utilisée de manière éthique et légale. J'espère que tu apprécieras 🙂 🫶🏻 Pour me soutenir : https://www.youtube.com/channel/UCGjKwjEvPA0ms2wOyBwdMPQ/join 👌🏻 Abonne-toi : https://www.youtube.com/@ParlonsCyber?sub_confirmation=1 Pour toute...
https://www.youtube.com/watch?v=m7Q8Ha3HzCc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

PIRATER UN COMPTE MICROSOFT, C'EST VRAIMENT POSSIBLE ?
Vidéo en français sur l'exploitation du service d'authentification Azure AD lorsque le gestionnaire d'identité est configuré en mode Authentication Passthrough. Les démonstrations ont été réalisés sur un environnement Azure m'appartenant et dédié à cet effet. Attention, le piratage est un délit. L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal. ------------------------------------------------------------------- Le lien des formations d'Hamza @zer0bullshit : https://www.hexadream.io/bootcamps-cybersecurite ------------------------------------------------------------------- Le projet GitHub avec tous les codes sources...
https://www.youtube.com/watch?v=EmppBTr9VQ8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comprendre et Exploiter les Race Conditions en Cybersécurité
Dans cette vidéo, je vais vous parler d'une vulnérabilité souvent négligée mais potentiellement très dangereuse : les race conditions. 🔗 *Ressources et liens utiles :* - Topic Portswigger : https://portswigger.net/web-security/race-conditions - Lab : https://portswigger.net/web-security/race-conditions/lab-race-conditions-limit-overrun 👨‍💻 *À propos de moi :* Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité. 📋 *Chapitres :* 0:00: Introduction 0:39: Qu'est-ce qu'une race condition 1:26: Démonstration 6:31: Se protéger 🌐 *Restons connectés :* - Rejoigniez nous sur Discord pour parler pentest et cybersécurité...
https://www.youtube.com/watch?v=ZauP_gdCXoQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

REPLAY - Talk TowerCTF
👋 Bienvenue dans cette nouvelle vidéo consacrée à la présentation de TowerCTF ! : https://www.tower-ctf.fr/ N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇 Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord spécialisé. C'est une communauté dynamique où nous apprenons ensemble. Rejoignez-nous ici : https://discord.gg/SJeH5GeaUm 🚀 Nous soutenons l'open source ! 🌱 🔗Débuter le Hacking sur TryHackMe : https://tryhackme.com/signup?referrer... 🔗Formation intensive pour devenir Pentesteur : https://referral.hackthebox.com/mzwxFY9 🔗Obtenez 15% de réduction sur...
https://www.youtube.com/watch?v=EAc3Azw2zHs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Des Bits aux Qubits : comprendre la révolution quantique
Le quantique est sur le point de transformer notre monde. Quels sont les véritables enjeux de cette révolution ? Basées sur des principes révolutionnaires comme la superposition et l'intrication, ces technologies promettent des avancées spectaculaires, notamment grâce aux ordinateurs quantiques, dont les capacités de calcul exponentielles pourraient révolutionner des domaines comme la recherche scientifique ou le traitement de données complexes. Mais ces possibilités soulèvent des questions cruciales : comment cette révolution affectera-t-elle les équilibres technologiques mondiaux et comment s'y préparer, notamment en matière de cybersécurité ? La communication quantique, promettant une sécurité sans précédent dans la transmission des informations, suscite des interrogations....
https://www.youtube.com/watch?v=aw6t1fTb8ms
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

HackTheBox HEADLESS
Reprise des vidéos CTF sur @HackTheBox , on s'attaque à la machine Headless. Bon visionnage ! Soutenir la chaine ------------------------------------------------------------------------------------------------------------ ☕Buy me a coffee : https://www.buymeacoffee.com/waked Liens d'affiliation ------------------------------------------------------------------------------------------------------------ 🖥️Buy a Geekom : https://shrsl.com/4cwuh 🛡️INE : https://ine.grsm.io/wakedxy 🐱‍💻 HackTheBox : https://bit.ly/htb_ctf 🎓HTB Academy : https://bit.ly/htb_academy 🚩TryHackMe : https://bit.ly/thm_xy Suivez-moi sur mes réseaux ------------------------------------------------------------------------------------------------------------ ► Facebook : https://www.facebook.com/wakedxy/ ►...
https://www.youtube.com/watch?v=lzvRJszUSLM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le PROTOCOLE qui SÉCURISE tout internet (Diffie-hellman)
https://www.hacking-autodidacte.fr/lp-guide-debutant?sh=dh 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi. 0:20 Le problème 2:30 L'algorithme Diffie hellman 4:00 Fonctionnement de Diffie hellman 9:20 L'attaque Man in the middle 11:00 Le Perfect Forward Secrecy (DH vs DHE vs RSA) 14:00 DHE vs ECDHE (courbes elliptiques)
https://www.youtube.com/watch?v=RQDuwZ38GIE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Création de rapport pentest avec SYSREPTOR
👋Découvrez Sysreptor : Un Outil Puissant pour Rédiger vos Rapports de Pentest, Writeups et Certifications ! Dans cette vidéo, je vous présente Sysreptor, un outil incroyable pour générer des rapports de pentest, rédiger vos writeups et préparer vos certifications en cybersécurité. Cet outil vous fera gagner du temps. Je vous fournis également un template pour faciliter la rédaction de vos writeups et rapports techniques ! ici : https://github.com/Frozenka/Pwndoctuto/raw/refs/heads/main/design-Writeup-CTF.tar.gz Template pour les certifications Altered-Security : https://github.com/didntchooseaname/Altered-Security-Reporting La doc de Sysreptor : https://docs.sysreptor.com N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre...
https://www.youtube.com/watch?v=aIN7sfP3ps4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

DANS LES COULISSES D'UN CSIRT
Salut à toutes et à tous, Dans le domaine de la cybersécurité, il y a plusieurs type d'organismes pour remédier aux cyberattaques. Aujourd'hui, on va découvrir l'un d'entre eux, le CSIRT. J'ai pu interviewer le directeur de l'un d'entre eux afin de comprendre l'importance qu'ils peuvent avoir auprès des entreprises. Découvrons ensemble, les coulisses d'un CSIRT !!! ----------------------------------------------------------------------------- 0:00 Intro 0:20 Générique 1:00 Interview 20:11 Contacter le CSIRT ----------------------------------------------------------------------------- Site web CSIRT - Urgence Cyber Région Sud : https://urgencecyber-regionsud.fr/ YouTube Urgence Cyber Région Sud : https://www.youtube.com/@Urgence-Cyber-Region-Sud ----------------------------------------------------------------------------- 🔔...
https://www.youtube.com/watch?v=OZSZbQ83R2M
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

380.000 sites inféctés.
https://www.hacking-autodidacte.fr/lp-guide-debutant?sh=polyfill 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) Histoire de DES : https://www.britannica.com/topic/Data-Encryption-Standard Images mode d'opération : https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation images chiffrement authentifié : https://en.wikipedia.org/wiki/Authenticated_encryption AES history : https://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html nombre de transistors par processeur : https://en.wikipedia.org/wiki/Transistor_count Chiffrement symétrique : https://en.wikipedia.org/wiki/Symmetric-key_algorithm ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et...
https://www.youtube.com/watch?v=jInWCzkFluc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

De traductrice à Hacker Ethique
Anaïs Pentesteuse chez Cresco Cybersecurity nous raconte comment elle a fait pour passer de Traductrice à Hacker éthique en 2 ans. Suivre Anaïs : ------------------------------------------------------------------------------------------------------------ ► Linkedin : https://www.linkedin.com/in/anais-dhnd/ ► X : https://x.com/Ts4rin4 Soutenir la chaine ------------------------------------------------------------------------------------------------------------ ☕Buy me a coffee : https://www.buymeacoffee.com/waked Liens d'affiliation ------------------------------------------------------------------------------------------------------------ 🖥️Buy a Geekom : https://shrsl.com/4cwuh 🛡️INE : https://ine.grsm.io/wakedxy 🐱‍💻 HackTheBox : https://bit.ly/htb_ctf 🎓HTB...
https://www.youtube.com/watch?v=vWJzWeBG6So
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment Trouver La Localisation EXACTE D'une Image Avec l'OSINT
Saviez-vous qu'il est possible de retrouver l'emplacement exact d'une photo en utilisant simplement des techniques OSINT ? 🌍 Dans cette vidéo, je vous montre comment analyser les détails invisibles d'une image pour découvrir où elle a été prise. Que ce soit par l'étude des métadonnées, la recherche inversée d'images, ou l'examen des indices visuels, vous apprendrez étape par étape comment transformer une simple photo en une véritable mine d'informations. 🔍 J'espère que tu apprécieras 🙂 Abonne-toi : https://www.youtube.com/@ParlonsCyber?sub_confirmation=1 Pour toute collaboration ou partenariat, contactez-moi à parlonscyberpro@gmail.com. ---------------------------------------------------- 🧭Mes liens : ► Mon Discord : https://discord.gg/parlonscyber ► Mon...
https://www.youtube.com/watch?v=Z3S53glTc_I
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'Algorithme qui SÉCURISE Internet (RSA)
https://www.hacking-autodidacte.fr/lp-guide-debutant?sh=rsa 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) Commandes openSSL 1. Générer clef privée RSA : openssl genrsa -out private_key.pem 2048 2. Lire la clef privée openssl rsa -in private_key.pem -text -noout 3. Calculer la clef publique openssl rsa -in private_key.pem -pubout -out public_key.pem 4. Lire la clef publique openssl rsa -in public_key.pem -pubin -text - Pour aller plus loin - Principales attaques sur RSA : https://crypto.stanford.edu/~dabo/papers/RSA-survey.pdf - Outils intéressant pour factoriser des clef RSA (pas très sécurisés) : https://github.com/jvdsn/crypto-attacks?tab=readme-ov-file - Factoriser des grand...
https://www.youtube.com/watch?v=f0EByGaZMMk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

De quoi à besoin l'INFOSEC Francophone ?
Hello, Aujourd'hui, petite vidéo assez rapide pour papoter un petit peu de ce que je vous voulez voir sur la chaîne prochainement, HF ! =[ Socials ]= → Le discord : https://discord.gg/uBzafFuRZR → Mon X : https://twitter.com/Fransosiche Miniature : @gurvanseveno3498 #exploit #fr #français #hacking #infosec
https://www.youtube.com/watch?v=_XjmMTuRYng
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vos infos personnelles sont-elles exposées ? Faites le test !
Les fuites de données sont de plus en plus fréquentes, exposant nos informations personnelles à des risques. Dans cette vidéo, je vous montre comment vérifier si vos données ont été compromises avec des outils comme HaveIBeenPwned et Dehashed, et je vous explique quoi faire si vous découvrez que vous êtes concerné par une fuite. 🔗 *Ressources et liens utiles :* - Have I Been Pwned : https://haveibeenpwned.com/ - Dehashed : https://dehashed.com/ - Bitwarden : https://bitwarden.com/fr-fr/ - Vaultwarden : https://github.com/dani-garcia/vaultwarden - 1Password : https://1password.com/fr - Dashlane : https://www.dashlane.com/fr - Article sur la fuite de données SFR : https://www.usine-digitale.fr/article/cybersecurite-sfr-touche-par-une-fuite-de-donnees-exposant-les-iban-de-ses-clients.N2219036 -...
https://www.youtube.com/watch?v=RAVH3tgTIAA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

OSINT: Trouver Des Infos Sur N'importe Quel Numéro De Téléphone
Saviez-vous qu'il est possible de retrouver des informations personnelles avec un simple numéro de téléphone ? 📱 Dans cette vidéo, je vous montre comment utiliser des techniques OSINT pour découvrir des comptes en ligne, des pseudonymes, ou même des données sensibles en quelques clics. Que ce soit pour vous apprendre à mieux protéger votre vie privée ou simplement satisfaire votre curiosité, je vous explique étape par étape comment fonctionnent toutes ces méthodes & outils. 🔍 ⚠ Attention, cette vidéo est à des fins éducatives uniquement et doit être utilisée de manière éthique et légale. ⚠ J'espère que tu apprécieras 🙂 🫶🏻 Pour me soutenir : https://www.youtube.com/channel/UCGjKwjEvPA0ms2wOyBwdMPQ/join 👌🏻 Abonne-toi : https://www.youtube.com/@ParlonsCyber?sub_confirmation=1 Pour...
https://www.youtube.com/watch?v=JDAu66lunGg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

❌ un VPN ne vous a JAMAIS protégé.
https://www.hacking-autodidacte.fr/lp-guide-debutant?sh=vpn 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) https://browserleaks.com https://fingerprint.com ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi. 0:25 démonstration 3:52 Comment cela fonctionne 6:00 méthodes plus précises 11:44 Comment se protéger ? 15:42 Fin
https://www.youtube.com/watch?v=Iz6QR3FAfnA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment les HACKERS volent vos données
Utilisez le code WAKEDXY au le lien ci-dessous pour obtenir une réduction exclusive de 60 % sur un plan Incogni annuel : https://incogni.com/wakedxy Soutenir la chaine ------------------------------------------------------------------------------------------------------------ ☕Buy me a coffee : https://www.buymeacoffee.com/waked Liens d'affiliation ------------------------------------------------------------------------------------------------------------ 🖥️Buy a Geekom : https://shrsl.com/4cwuh 🛡️INE : https://ine.grsm.io/wakedxy 🐱‍💻 HackTheBox : https://bit.ly/htb_ctf 🎓HTB Academy : https://bit.ly/htb_academy 🚩TryHackMe : https://bit.ly/thm_xy Suivez-moi sur mes réseaux ------------------------------------------------------------------------------------------------------------ ►...
https://www.youtube.com/watch?v=vPcyqd2r760
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Apprendre le hacking web (Les meilleurs ressources)
Dans cette vidéo, je vais vous donner les ressources qui peuvent selon moi vous aider à vous former au pentest web. 🔗 *Ressources et liens utiles :* - Hack The Box : https://hacktheboxltd.sjv.io/6ev54b (lien affilié) - OWASP : https://owasp.org/ - OWASP Top 10 : https://owasp.org/Top10/ - OWASP Secuity testing guide : https://github.com/OWASP/wstg/releases/download/v4.2/wstg-v4.2.pdf - Hacktricks : https://book.hacktricks.xyz/ - PayloadsAllTheThings : https://github.com/swisskyrepo/PayloadsAllTheThings - SecLists : https://github.com/danielmiessler/SecLists - TryHackMe : https://tryhackme.com/ - FFuF : https://github.com/ffuf/ffuf - Gobuster : https://github.com/OJ/gobuster - SecLists : https://github.com/danielmiessler/SecLists - PortSwigger : https://portswigger.net/ - Vulnhub :...
https://www.youtube.com/watch?v=wRmSHPYLcIA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

REPLAY - Talk Lalubuntu avec Laluka
👋 Bienvenue dans cette nouvelle vidéo consacrée à Lalubuntu et divers conversations cyber https://hacking-france.fr ------ Laluka -------- Twitch : https://www.twitch.tv/thelaluka Youtube : https://www.youtube.com/@TheLaluka Research : https://thinkloveshare.com/ X/Twitter : https://twitter.com/TheLaluka Github : https://github.com/laluka Discord : https://discord.com/invite/tH8wEpNKWS ---------------------------- N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇 Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord spécialisé. C'est une communauté dynamique où nous apprenons ensemble....
https://www.youtube.com/watch?v=xSmuPUJd9hg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

AES n'est pas (toujours) sécurisé.
https://www.hacking-autodidacte.fr/lp-guide-debutant?sh=aes 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) Histoire de DES : https://www.britannica.com/topic/Data-Encryption-Standard Images mode d'opération : https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation images chiffrement authentifié : https://en.wikipedia.org/wiki/Authenticated_encryption AES history : https://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html nombre de transistors par processeur : https://en.wikipedia.org/wiki/Transistor_count Chiffrement symétrique : https://en.wikipedia.org/wiki/Symmetric-key_algorithm ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et documentaire...
https://www.youtube.com/watch?v=FAaki7d5vvY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

SPC - UNE MENACE CACHÉE
Salut à toutes et à tous, Il y a quelques mois, j'ai eu l'occasion de découvrir un domaine très peu connu du grand public, mais qui mérite vraiment que vous y portiez attention. J'ai donc décidé de me documenter et de comprendre ce que c'était, afin de vous partager les informations que j'ai pu obtenir. Et même après avoir terminé la vidéo, j'ai continué à en apprendre :) Les Signaux Parasites Compromettants représentent une menace sérieuse qu'il ne faut pas prendre à la légère. Suivez cette vidéo pour découvrir ce que sont les SPC ;) Bon visionnage ! ----------------------------------------------------------------------------- 0:00 Intro 0:40 Générique 1:11 Présentation 1:54 Qu'est-ce que les SPC 4:04 Comment ils représentent une menace 6:09 Les méthodes...
https://www.youtube.com/watch?v=qNKGnwPnI0Q
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cacher Un Fichier .EXE Dans Une IMAGE
Saviez-vous qu'une image qui semble inoffensive peut cacher un fichier .exe malveillant ? Dans cette vidéo, je vais te montrer comment les hackers dissimulent des fichiers exécutables dans une image et peuvent compromettent des ordinateurs en quelques clics. Que ce soit pour t'éduquer à mieux te protéger ou simplement satisfaire ta curiosité, je t'explique pas à pas comment fonctionne cette technique. 🖼️ ⚠ Attention, cette vidéo est à des fins éducatives uniquement et doit être utilisée de manière éthique et légale. ⚠ J'espère que tu apprécieras 🙂 🫶🏻 Pour me soutenir : https://www.youtube.com/channel/UCGjKwjEvPA0ms2wOyBwdMPQ/join 👌🏻 Abonne-toi : https://www.youtube.com/@ParlonsCyber?sub_confirmation=1 Pour toute collaboration ou partenariat,...
https://www.youtube.com/watch?v=gXUXN6oCjrg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

💻CLIQUER sur un lien = DANGER ? (Attaques CSRF)
https://www.hacking-autodidacte.fr/lp-guide-debutant?sh=csrf 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) Maitriser les cookies, les session ID et l'authentification HTTP : https://www.youtube.com/watch?v=J-1s-ONitRc Code (nodejs) de la vidéo : https://www.hacking-autodidacte.fr/codes ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi. 1:00 Démonstration 9:00 Protections ANTI-CSRF 12:48...
https://www.youtube.com/watch?v=3eLUY9rbWTU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Exploitez et Sécurisez les Failles d'Upload PHP
Dans cette vidéo, nous allons voir comment exploiter les failles d'upload de fichiers en PHP. Je vais vous montrer comment contourner certaines protections et comment se protéger efficacement de ces attaques. 🔗 *Ressources et liens utiles :* - Code source : https://github.com/Secureaks/VulnerableUpload - Article sur les failles upload : https://chocapikk.com/posts/2023/faille_upload/ - Topic Portswigger https://portswigger.net/web-security/file-upload - Page Hacktricks : https://book.hacktricks.xyz/pentesting-web/file-upload - Liste des Magic Bytes : https://en.wikipedia.org/wiki/List_of_file_signatures 👨‍💻 *À propos de moi :* Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances...
https://www.youtube.com/watch?v=oKIIqOQ8bGo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

HACKER une API comme un CHEF
Hello, Aujourd'hui, on va voir comment faire pour auditer correctement les API ! 00:00 - Intro 00:27 - C'est quoi une API ? 01:50 - Le JSON, c'est quoi ? 02:47 - Spécificités des API REST 04:44 - Faire sa reconnaissance sur une API 07:07 - Exploitation d'API : Divulgation d'information 09:42 - Exploitation d'API : IDOR 06:00 - Exploitation d'API : Mass assigment 13:32 - Lab' sur du mass assigment 16:05 - Impacts et remédiations 17:37 - Fin de vidéo & outro Lien du lab' : =[ Sources ]= → https://www.youtube.com/watch?v=RiKikKIibpk&t=20s&ab_channel=Root-Me → https://portswigger.net/web-security/api-testing → https://www.synacktiv.com/publications/typo3-leak-to-remote-code-execution → https://portswigger.net/web-security/api-testing/lab-exploiting-mass-assignment-vulnerability →...
https://www.youtube.com/watch?v=YKuu8RXPjz4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

J'ai tout quitté
Voici la raison de mon absence. Contacter Cresco Cybersecurity : contact@cresco.be Soutenir la chaine ------------------------------------------------------------------------------------------------------------ ☕Buy me a coffee : https://www.buymeacoffee.com/waked Liens d'affiliation ------------------------------------------------------------------------------------------------------------ 🖥️Buy a Geekom : https://shrsl.com/4cwuh 🛡️INE : https://ine.grsm.io/wakedxy 🐱‍💻 HackTheBox : https://bit.ly/htb_ctf 🎓HTB Academy : https://bit.ly/htb_academy 🚩TryHackMe : https://bit.ly/thm_xy Suivez-moi sur mes réseaux ------------------------------------------------------------------------------------------------------------ ► Facebook : https://www.facebook.com/wakedxy/ ►...
https://www.youtube.com/watch?v=d-LeFD8BVig
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

GLIMPS is a partner of the InCyber Forum !
Frederic Grelot, CEO of Glimps shares his company's successful experience at the InCyber Forum Canada. Join us to the InCyber Forum Canada ! Become a partner like Glimps : https://northamerica.forum-incyber.com CONNECT Official website : https://northamerica.forum-incyber.com/ Linkedin : / posts Twitter : / ficamnord Don't miss the next edition on October 29 and 30, 2024 at the Palais des Congrès in Montreal, Canada !
https://www.youtube.com/watch?v=Wr-RNThxu0c
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Contrôler N'importe Quel PC À Distance
Tu veux apprendre à contrôler un ordinateur à distance ? Dans cette vidéo, je te montre comment utiliser un outil d'administration à distance pour prendre le contrôle total d'un PC, gérer les fichiers, et même voir ce que l'utilisateur fait en direct. Que ce soit pour des tests de cybersécurité, des démonstrations ou par simple curiosité, je te guide étape par étape dans la configuration et l'utilisation de cet outil, tout en t'expliquant comment te protéger contre ce genre de menaces. 💻 ⚠ Attention, cette vidéo est à des fins éducatives uniquement et doit être utilisée de manière éthique et légale. ⚠ J'espère que tu apprécieras 🙂 🫶🏻 Pour me soutenir : https://www.youtube.com/channel/UCGjKwjEvPA0ms2wOyBwdMPQ/join 👌🏻 Abonne-toi : https://www.youtube.com/@ParlonsCyber?sub_confirmation=1 Pour...
https://www.youtube.com/watch?v=qKZ8pW7S4aE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment contourner les WAF comme Cloudflare
Dans cette vidéo, je vais vous montrer comment il est possible dans certains cas de contourner un WAF comme celui de Cloudflare, et d'attaquer directement un serveur web censé être protégé. 🔍 *Ce que vous apprendrez :* - Qu'est-ce qu'un WAF - Comment trouver l'adresse IP réelle d'un serveur derrière un WAF - Comment contourner le WAF 👨‍💻 *À propos de moi :* Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité. 🔗 *Ressources et liens utiles :* - https://developers.cloudflare.com/fundamentals/concepts/cloudflare-ip-addresses/ - https://portswigger.net/burp/documentation/desktop/settings/network/connections - https://github.com/Secureaks/VulnerableSymfony -...
https://www.youtube.com/watch?v=_xqdvQ4TtHM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment Installer Kali Linux Sur Windows Avec VirtualBox
Tu veux découvrir le monde de la cybersécurité et commencer à utiliser Kali Linux pour tester des outils de hacking/pentest ? Dans cette vidéo, je te montre comment installer Kali Linux sur ton PC en utilisant VirtualBox. Suis ce guide étape par étape pour créer ta propre machine virtuelle et plonger dans l'univers de la sécurité informatique sans altérer ton système principal. 💻 J'espère que tu apprécieras 🙂 🫶🏻 Pour me soutenir : https://www.youtube.com/channel/UCGjKwjEvPA0ms2wOyBwdMPQ/join 👌🏻 Abonne-toi : https://www.youtube.com/@ParlonsCyber?sub_confirmation=1 Pour toute collaboration ou partenariat, contactez-moi à parlonscyberpro@gmail.com. ---------------------------------------------------- 🧭Mes liens : ► Mon Discord : https://discord.gg/parlonscyber ►...
https://www.youtube.com/watch?v=ozLx9HHBvFE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

PROTÉGER ET SÉCURISER SES MOTS DE PASSE
Salut à toutes et à tous, Toujours dans la partie Blue Team, voici une vidéo très importante et simple à mettre en place pour sécuriser tous les endroits où vous devez vous identifier. Il est primordiale de se sécuriser, ne laisser votre négligence profiter à des personnes malveillantes. Un tuto que j'ai essayer de rendre des plus complet sans trop faire durer cette vidéo. Je reste disponible pour toutes autres questions ;) ----------------------------------------------------------------------------- 0:00 Intro 0:32 Générique 1:04 Présentation 2:40 Tarifs et Téléchargements 9:14 Présentation application de bureau 13:49 Création d'un identifiant depuis un site 17:43 Activation / Paramétrage TOTP 20:51 Options à régler dans le plug-in 21:42 Présentation compte Bitwarden...
https://www.youtube.com/watch?v=FA-H4rZfz4M
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CONTOURNER L'ANTIVIRUS LORS D'UN RED TEAM
Vidéo en français sur un retour des quelques expériences que j'ai pu avoir sur l'accès initial lors d'un exercice red team et quelques conseils. Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet. Attention, le piratage est un délit. L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal. ------------------------------------------------------------------- L'outil d'automatisation de déploiement de l'infrastructure C2 sur GitHub : https://github.com/ProcessusT/Automated-C2 L'outil d'encodage de shellcode par dictionnaire d'association sur GitHub : https://github.com/ProcessusT/Dictofuscation Exemple...
https://www.youtube.com/watch?v=TfzD2IXMcF4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

HACKER un HUMAIN est si simple
Hello, Aujourd'hui, je vous propose une nouvelle série de vidéos où je commente et analyse un extrait lié à la cybersécurité. Au programme : l'épisode 5 de la saison 1 de Mr. Robot, avec des éléments d'intrusion physique, de manipulation, d'ingénierie sociale et de biais cognitifs ! La vidéo est bloquée au Canada et aux États-Unis, donc il vous faudra utiliser un VPN. Désolé pour ce contretemps ! 00:00 - Intro 00:41 - Définition de l'ingénierie sociale, intrusion physique et biais cognitifs 03:38 - Premier extrait 03:58 - Contextualisation de l'épisode 05:00 - Second extrait 05:09 - Contextualisation de l'épisode (2) et problématique 06:45 - Extrait principal 08:55 - Analyse de l'extrait, procédés de manipulations et biais cognitifs 11:30 - Quatrième extrait 11:34...
https://www.youtube.com/watch?v=StZV67oo_AY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

N'utilisez plus de VPN : utilisez un VPS !
Dans cette vidéo, je vais vous expliquer pourquoi vous devriez éviter les VPN grand public. Je vais également vous montrer comment utiliser SSH sur un VPS pour créer un tunnel sécurisé vers un serveur distant, et ainsi contourner entre autre les restrictions géographiques. Je ne le montre pas dans la vidéo, mais vous pouvez également installer des VPN tels que Wireguard sur le VPS pour avoir une solution robuste et complète, l'utilisation de SSH n'étant qu'une astuce pour monter un tunnel rapidement. 🔍 *Ce que vous apprendrez :* - Qu'est-ce qu'un VPN - Pourquoi éviter de les utiliser - Comment les remplacer par un simple server VPS avec SSH 👨‍💻 *À propos de moi :* Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion...
https://www.youtube.com/watch?v=Hv-JE2oFhA8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment Retrouver N'importe Qui Sur Internet Grâce à L'OSINT
Tu veux apprendre à utiliser les outils et techniques d'OSINT pour retrouver n'importe qui sur internet ? Dans cette vidéo, je te montre comment exploiter les ressources disponibles en ligne pour recueillir des informations sur une personne, que ce soit à des fins de cybersécurité, d'enquête ou de simple curiosité. Nous verrons ensemble comment retrouver un nom, une adresse physique, email, numéro de téléphone, et bien plus encore. 🔎 Attention, cette vidéo est à des fins éducatives uniquement et doit être utilisée de manière éthique et légale. J'espère que tu apprécieras 🙂 🫶🏻 Pour me soutenir : https://www.youtube.com/channel/UCGjKwjEvPA0ms2wOyBwdMPQ/join 👌🏻 Abonne-toi : https://www.youtube.com/@ParlonsCyber?sub_confirmation=1 Pour toute collaboration...
https://www.youtube.com/watch?v=rTCwJFkuxvI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

LEHACK 2024 : Le PLUS GROS EVENT de HACKING francais
De retour sur le plus gros RDV de l'année... cette fois on explore les backstages ! Sponsorisé par... VOUS ! ########## HacktBack ########## Notre site : https://hacktback.fr/ Discord : https://discord.gg/QwS7h5hEUC Twitter : @HacktBack LinkedIn : https://www.linkedin.com/company/hacktback/ Podcast : https://podcast.ausha.co/cybertalk Twitch : https://www.twitch.tv/hacktback ########## Associations ########## HZV : https://hzv.fr/ OSINT-FR : https://osintfr.com POLE D'EXCELLENCE CYBER : https://www.pole-excellence-cyber.org/ MEETUP HTB FRANCE : https://www.meetup.com/fr-FR/hack-the-box-meetup-france/ ########## Entreprises ########## OSINT INDUSTRIES : https://www.osint.industries/ HACKTHEBOX : https://www.hackthebox.com/ YESWEHACK : https://www.yeswehack.com/ THALES : https://www.thalesgroup.com/fr/marches/marches-transverses/solutions-cybersecurite ##########...
https://www.youtube.com/watch?v=vhrNGm7I5Qo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

« Je voulais être engagée dans la lutte contre le cybercrime »
Découvrez le témoignage de Victoria, étudiant à l'École 2600, une institution unique dans le domaine de la cybersécurité. L'École 2600 propose une pédagogie innovante basée sur l'apprentissage en équipe, l'alternance et les projets de groupe, encadrés par des experts reconnus.
https://www.youtube.com/watch?v=CcLIBzPgQmM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

"Je me suis rendu compte que la cybersécurité devenait un sujet incontournable"
Découvrez le témoignage de Victor, étudiant à l'École 2600, une institution unique dans le domaine de la cybersécurité. L'École 2600 propose une pédagogie innovante basée sur l'apprentissage en équipe, l'alternance et les projets de groupe, encadrés par des experts reconnus.
https://www.youtube.com/watch?v=1HRoexevPqY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

HACKING d'IA [LLMs Attack]
⛔️ Cette vidéo est uniquement à but instructif. Je ne vous incite en aucun cas à reproduire les techniques présentées dans la vidéo sur un système pour lequel vous n'avez pas une autorisation écrite du propriétaire.⛔️ Lien vers le Lab : https://portswigger.net/web-security/llm-attacks Soutenir la chaine ------------------------------------------------------------------------------------------------------------ ☕Buy me a coffee : https://www.buymeacoffee.com/waked Liens d'affiliation ------------------------------------------------------------------------------------------------------------ 🖥️Buy a Geekom : https://shrsl.com/4cwuh 🛡️INE : https://ine.grsm.io/wakedxy 🐱‍💻 HackTheBox : https://bit.ly/htb_ctf 🎓HTB Academy : https://bit.ly/htb_academy 🚩TryHackMe...
https://www.youtube.com/watch?v=4f6wKdCa58Y
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

PROTEGER son site CONTRE les HACKERS avec @techno
Voir la partie 2 sur la chaine de @techno : https://www.youtube.com/watch?v=jfghUJu4oBA 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) 💌 Télécharger le guide complet pour débuter dans la cybersécuirté : https://www.hacking-autodidacte.fr/lp-guide-debutant?sh=défense ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
https://www.youtube.com/watch?v=wQnISKf1AwE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment obtenir un Reverse Shell PHP avec Metasploit - étapes clés
Dans cette vidéo, je vais vous montrer comment obtenir un reverse shell Meterpreter sur un serveur distant. Pour ça, on va utiliser Metasploit et ngrok pour créer un tunnel vers notre machine, et on va exploiter une vulnérabilité pour exécuter notre reverse shell. 🔍 *Ce que vous apprendrez :* - Qu'est-ce qu'un reverse shell - Comment utiliser ngrok - Comment créer une payload reverse TCP PHP Meterpreter - Comment récupérer un reverse shell dans Metasploit 👨‍💻 *À propos de moi :* Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité. 🔗 *Ressources et liens utiles :* - https://www.offsec.com/metasploit-unleashed/meterpreter-basics/ -...
https://www.youtube.com/watch?v=L9rhPr7Kn3o
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les METIERS de la CYBER (Pentester, SOC, RSSI, Manager, Réponse à Incident, Consultant)
Petit tour d'horizon des métiers les plus communs de la cyber et leurs interactions. (Coquille à 12:34 sur l'encadré, désolé Sébastien !) ########## HacktBack ########## Podcast : https://podcast.ausha.co/cybertalk Discord : https://discord.gg/QwS7h5hEUC Patreon : https://www.patreon.com/HacktBack Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack et @NoobosaurusR3x LinkedIn : https://www.linkedin.com/company/hacktback/ ###### Chapitres ###### 00:00 Intro 00:29 Pentester 04:17 DSI/RSSI 06:10 Consultant Cyber 08:13 Red Team et Couche 8 09:27 Coordinateur en Gestion de Crise 12:30 Manager d'équipe SOC 13:41 Reconversion professionnelle 15:41 Formation ingénieur réseau et télécom 17:50 Reconversion en interne 18:53 Est-ce qu'un DSI/RSSI doit être technique ? 20:50...
https://www.youtube.com/watch?v=BhiFYuCNn1M
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

SURVIVRE à une ATTAQUE CYBER majeure (avec l'Aéroport de Marseille et l'Université d'Aix-Marseille)
Il est temps de parler de gestion de crise, avec les récits des DSI et RSSI de 2 grandes institutions. ########## Invités ########## Aeroport Marseille Provence : https://www.marseille.aeroport.fr/ Université Aix-Marseille : https://www.univ-amu.fr/ ########## HacktBack ########## Podcast : https://podcast.ausha.co/cybertalk Discord : https://discord.gg/QwS7h5hEUC Patreon : https://www.patreon.com/HacktBack Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack et @NoobosaurusR3x LinkedIn : https://www.linkedin.com/company/hacktback/ ###### Chapitres ###### 00:00 Intro 00:28 Présentations 03:52 Attaque du site marchand de l'Aeroport Marseille Provence 07:30 Attaque de l'Université Aix-Marseille 12:59 Conséquences et Impact 14:02 Réaction et gestion de crise 20:32 Conséquences...
https://www.youtube.com/watch?v=yElg0oCUP5E
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

REPLAY - Talk RedTeam by Unknow101
👋 Bienvenue dans cette nouvelle redif du talk RedTeam du 17/07/24 Lien du discord : https://discord.gg/SJeH5GeaUm Chaine Twitch Unknow : https://www.twitch.tv/hackinstruct Chaine Twitch Had : https://www.twitch.tv/hadzah_fr ⏱️ Contenu de la vidéo : 00:00 Générique 00:16 Talk 1:11:35 Anecdotes drôles N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇 Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord spécialisé. C'est une communauté dynamique où nous apprenons ensemble. Rejoignez-nous ici : https://discord.gg/SJeH5GeaUm 🚀 Nous soutenons l'open source ! 🌱 🔗Débuter...
https://www.youtube.com/watch?v=4QzCgT829aM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les INITIATIVES CYBER des régions (avec le Campus Cyber et le CSIRT PACA)
Cette fois-ci, on se penche sur les initiatives cyber lancées par les régions francaises avec un zoom sur le Campus Cyber et un CSIRT. (Désolé pour la qualité du son, soucis technique sur le micro d'un des invités) ########## Initiatives Régionales ########## Campus Cyber : https://campuscyber.fr/ CSIRT Régionaux : https://www.cert.ssi.gouv.fr/csirt/csirt-regionaux/ Urgence Cyber CSIRT région Sud : https://urgencecyber-regionsud.fr/ ########## HacktBack ########## Podcast : https://podcast.ausha.co/cybertalk Discord : https://discord.gg/QwS7h5hEUC Patreon : https://www.patreon.com/HacktBack Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack et @NoobosaurusR3x LinkedIn : https://www.linkedin.com/company/hacktback/ ###### Chapitres ###### 00:00 Intro 00:20 Présentations 01:42...
https://www.youtube.com/watch?v=iMVzcuS9hoE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le DANGER des QR codes
⛔️ Cette vidéo est uniquement à but instructif. Je ne vous incite en aucun cas à reproduire les techniques présentées dans la vidéo sur un système pour lequel vous n'avez pas une autorisation écrite de la part de propriétaire.⛔️ Profitez de 10% de réduction sur toutes les formations et bootcamps proposés par Hexadream : https://www.hexadream.io/a/whv3v avec le code promo WAKEDXY20 Soutenir la chaine ------------------------------------------------------------------------------------------------------------ ☕Buy me a coffee : https://www.buymeacoffee.com/waked Liens d'affiliation ------------------------------------------------------------------------------------------------------------ 🖥️Buy a Geekom : https://shrsl.com/4cwuh 🛡️INE : https://ine.grsm.io/wakedxy 🐱‍💻...
https://www.youtube.com/watch?v=TVsNo5reqGM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

COMMENT JE SUIS DEVENU HACKER (PENTESTER) | Mon PARCOURS
Hello, Aujourd'hui, troisième vidéo où j'aborde mon parcours pour devenir pentester, en espérant que cela pourra vous servir ! N'hésitez pas à aller faire un tour sur Ynov : https://bit.ly/filièreinformatique . L'école pour se former aux métiers du digital ! Si tu es passionné par la tech, ils ont toutes les formations pour toi : Informatique, Cybersécurité, etc. Rendez-vous sur https://bit.ly/4cxhYDe pour t'inscrire et en savoir plus. 00:00 - Intro 00:25 - Mon enfance et adolescence et l'IT 01:26 - Obligation de commencer tôt pour faire de la cyber ? 02:26 - Mes études post bac 02:32 - Collaboration commerciale Ynov 03:16 - Ce que j'ai appris en études et méthodologie 03:58 - Pas de cyber en études, no problemo 05:34 - Tryhard et autodidactie, comment j'ai fait 08:38...
https://www.youtube.com/watch?v=ALw75kkhc5k
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les UNITES CYBER de l'ETAT FRANCAIS (avec la Marine, Police, Gendarmerie et ANSSI)
Discussion sur les institutions francaises et leurs capacités en cyberdéfense, en collaboration avec l'Ecole de l'Air et de l'Espace ! ########## Institutions Francaises ########## Ecole de l'Air et de l'Espace : https://www.ecole-air-espace.fr/ Réserve Cyber : https://www.defense.gouv.fr/comcyber/nous-rejoindre/reserve ANSSI : https://cyber.gouv.fr/ ComCyber : https://www.defense.gouv.fr/comcyber Marine Nationale : https://www.lamarinerecrute.fr/ RECyM : https://cybersecurite-info.fr/risk-management/connaissez-vous-le-reseau-de-referents-cyber-menaces/ ########## HacktBack ########## Podcast : https://podcast.ausha.co/cybertalk Discord : https://discord.gg/QwS7h5hEUC Patreon : https://www.patreon.com/HacktBack Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack et @NoobosaurusR3x LinkedIn...
https://www.youtube.com/watch?v=HA-0fXau6ng
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

PFSENSE 02 - SÉCURISATION, RÈGLES, ALIAS
On se retrouve pour cette seconde vidéo consacrée à pfSense. Nous verrons rapidement l'utilisation des Alias et des règles avec une petite documentation que je vous ai mise plus bas pour sécuriser d'avantage votre pare-feu. Je tâcherai de développer d'avantage ces parties là car il m'aurait fallu bien plus de temps pour tout vous expliquer ;) Profitez bien !!! ----------------------------------------------------------------------------- 0:00 Intro 0:30 Générique 1:02 Présentation 1:28 Quelques réglages 3:16 Les Alias 11:51 Les Règles 25:48 Conclusion ----------------------------------------------------------------------------- Documentations pour réglages de base : http://univers36.free.fr/pfSense/Reglages_de_base.pdf ----------------------------------------------------------------------------- 🔔...
https://www.youtube.com/watch?v=LuNg_rZ2oL4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

💡 QUEL language de PROGRAMMATION pour HACKERS ?
💌 Télécharger le guide complet pour débuter dans la cybersécuirté : https://www.hacking-autodidacte.fr/lp-guide-debutant?sh=programmation 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) Apprendre nodejs : https://apprendre-nodejs.fr/v1/ ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
https://www.youtube.com/watch?v=9M863CUGG7o
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Quelles études faire dans la tech?
Plus d'infos sur Ynov en commentaire. #publicité #ynov #études #formation #informatique
https://www.youtube.com/watch?v=qwKtZhVD1gg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Wireshark pour débutants [2024] (tutoriel complet)
💌 Télécharger le guide complet pour débuter dans la cybersécuirté : https://www.hacking-autodidacte.fr/lp-guide-debutant?sh=wireshark 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) Images : By Niau33 - Own work, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=48010640 _[Protocol, DARPA Internet Program Protocol Specification](https://tools.ietf.org/html/rfc791)_, p. 1 [DOI](https://en.wikipedia.org/wiki/Digital_object_identifier "en:Digital object identifier"): [10.17487/RFC0791](https://dx.doi.org/10.17487/RFC0791). https://en.wikipedia.org/wiki/IPv4#/media/File:IPv4_Packet-en.svg Playlist : https://www.youtube.com/watch?v=XEAzadqtVoE&list=PLSDyWvlBf9MkuNyueYKKeNCI3PK9hlEqU&pp=gAQBiAQB ❗...
https://www.youtube.com/watch?v=uEa1HLQRsfQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Transformez une LFI en RCE - Empoisonnement de logs (2024)
Dans cette vidéo, on va parler des failles de LFI (Local File Inclusion) et de comment elles peuvent dans certains cas être transformées en RCE (Remote Command Execution) pour exécuter des commandes sur un serveur distant. 🔍 *Ce que vous apprendrez :* - Qu'est-ce qu'une LFI - Comment exploiter une LFI - Comment transformer une LFI en RCE via la pollution de logs Apache 👨‍💻 *À propos de moi :* Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité. 🔗 *Ressources et liens utiles :* - https://portswigger.net/web-security/file-path-traversal - https://owasp.org/www-project-web-security-testing-guide/v42/4-Web_Application_Security_Testing/07-Input_Validation_Testing/11.1-Testing_for_Local_File_Inclusion -...
https://www.youtube.com/watch?v=WKvANUry3o8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le CTF qui te prend en OT*GE (avec l'ESAIP)
CTF de l'ESAIP 2024, organisé par les futurs ingénieurs de l'école. LA 3EME EPREUVE VA VOUS ETONNER ! Merci encore à l'ESAIP pour leur confiance et leur accueil sur ce partenariat ! ########## ESAIP ########## CTF ESAIP 2024 : https://ctf-new.esaip.org/ Ecole ESAIP : https://www.esaip.org/ ########## HacktBack ########## Notre site : https://hacktback.fr/ Discord : https://discord.gg/QwS7h5hEUC Twitter : @HacktBack LinkedIn : https://www.linkedin.com/company/hacktback/ Podcast : https://podcast.ausha.co/cybertalk Twitch : https://www.twitch.tv/hacktback ###### Chapitres ###### 00:00 Intro 00:28 Bienvenue à l'ESAIP ! 02:40 Pourquoi cette vidéo ? 03:15 Contexte et défis du CTF 06:27 Démarrage du CTF 07:42 RIP le distributeur 08:06 Premières impressions des équipes 09:25 Infrastructure...
https://www.youtube.com/watch?v=o6aCpXvV8ho
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Analyse des modes opératoires des pirates informatiques nord-coréens
Le 7 août 2023, les groupes de pirates informatiques nord-coréens, Lazarus et Scarcruft, ont mené une vaste campagne d'espionnage contre le fabricant de missiles russes NPO Machinostroïenia. Mykhailo Koltsov est consultant pour la banque mondiale dans le domaine de la cybersécurité. Pour InCyber News, il décrypte les modes d'actions des pirates informatiques nord-coréens depuis Kiev.
https://www.youtube.com/watch?v=ZlkN_iQlwuM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Plateforme de CTF Vulnlab avec @processusthief
👋 Dans cette vidéo, on parle plateforme #capturetheflag : Vous connaissez #hackthebox ou #tryhackme , mais connaissez-vous Vulnlab ?tres intéressant pour la partir #AD mais pas que ! Idéal pour le perfectionnement en #pentest 👌 Code promo Vulnlab valable jusque fin juillet : "FROZENK10" pour les abos 90j @xct_de = https://www.vulnlab.com/ @processusthief = https://processus.site @hadzah_fr = https://www.twitch.tv/hadzah_fr N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇 Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord spécialisé. C'est une communauté dynamique...
https://www.youtube.com/watch?v=BIZECU2h-YU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment Apprendre le Hacking : Tout Ce Que Vous Devez Savoir (Guide 2024)
Tu veux devenir un hacker, apprendre la cybersécurité mais tu ne sais pas par où commencer ? Par où commencer ? Quelles compétences de base faut-il avoir ? Quelles sont les meilleures ressources pour apprendre ? Faut-il faire des études ? Dans cette vidéo, je te guide pas à pas ! 💻 J'espère que tu apprécieras 🙂 🫶🏻 Pour me soutenir : https://www.youtube.com/channel/UCGjKwjEvPA0ms2wOyBwdMPQ/join 👌🏻 Abonne-toi : https://www.youtube.com/@ParlonsCyber?sub_confirmation=1 Pour toute collaboration ou partenariat, contactez-moi à parlonscyberpro@gmail.com. ---------------------------------------------------- 🧭Mes liens : ► Mon Discord : https://discord.gg/parlonscyber ► Mon Linkedin : https://www.linkedin.com/in/parlonscyber/ ► Mon Tiktok : https://www.tiktok.com/@parlons.cyber ---------------------------------------------------- 🔗Les...
https://www.youtube.com/watch?v=3DNFySkd_v8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

⚡ Le nouveau PROTOCOLE qui va (peut-être) remplacer TCP.
💌 Télécharger le guide complet pour débuter dans la cybersécuirté : https://www.hacking-autodidacte.fr/lp-guide-debutant?sh=quic 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi. 0:43 Internet avant : HTTP/0.9 ➔ HTTP/1.1 4:05 Le protocole HTTP/2 10:33 QUIC et HTTP/3 13:31 Critiques de QUIC et HTTP/3
https://www.youtube.com/watch?v=vBlVC9nRX_w
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Exploiter une SSTI - Server-Side Template Injection (2024)
Dans cette vidéo, je vais vous parler des vulnérabilités SSTI pour Server Side Template Injection et de la manière dont elles peuvent être exploitées par des attaquants pour exécuter du code arbitraire sur un serveur. 🔍 *Ce que vous apprendrez :* - Qu'est-ce qu'une SSTI - Comment détecter une SSTI - Comment exploiter une SSTI - Comment se protéger contre les SSTI 👨‍💻 *À propos de moi :* Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité. 🔗 *Ressources et liens utiles :* - https://fr.wikipedia.org/wiki/Moteur_de_template - https://portswigger.net/web-security/server-side-template-injection - https://book.hacktricks.xyz/pentesting-web/ssti-server-side-template-injection -...
https://www.youtube.com/watch?v=DCOdzeKyvqY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

INFILTRER un RÉSEAU INTERNE via INTERNET | Server-Side Request Forgery
Hello, Aujourd'hui, retour des vidéos sur les vulnérabilités WEB, on aborde les Server-Side Request Forgery Au menu, ce que c'est, comment les trouver et les exploiter, et bien sur, leurs impacts et les remédiations et bypas ! 00:00 - Intro 00:22 - Analogie pour comprendre les SSRF 04:31 - Définition générale d'une SSRF 05:16 - Comment identifier une SSRF ? (URL complète, partielle, XXE...) 07:32 - Comment exploiter une SSRF ? 07:54 - Exemple basique 09:42 - Exemple scan réseau interne 10:24 - Exemple avec Cloud AWS 10:45 - Exemple avec utilisation des protocoles 11:34 - Exemple avec Out Of Band (Blind SSRF) 12:09 - Impacts et remédiations 14:46 - Fin de vidéo =[ Socials ]= → Le discord : https://discord.gg/uBzafFuRZR → Mon X : https://twitter.com/Fransosiche → Merci...
https://www.youtube.com/watch?v=JCl1je04PPo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les plateformes de BUGBOUNTY sont une ARNAQUE
L'article : https://medium.com/@hacktheplanet/bug-bounty-platforms-are-a-scam-mostly-ea53fe54c53d - Should I report this vulnerability? Will I get a bounty? : https://www.youtube.com/watch?v=T4EhE5f7fQg&t=287s Soutenir la chaine ------------------------------------------------------------------------------------------------------------ ☕Buy me a coffee : https://www.buymeacoffee.com/waked Liens d'affiliation ------------------------------------------------------------------------------------------------------------ 🖥️Buy a Geekom : https://shrsl.com/4cwuh 🛡️INE : https://ine.grsm.io/wakedxy 🐱‍💻 HackTheBox : https://bit.ly/htb_ctf 🎓HTB Academy : https://bit.ly/htb_academy 🚩TryHackMe : https://bit.ly/thm_xy Suivez-moi sur mes réseaux ------------------------------------------------------------------------------------------------------------ ►...
https://www.youtube.com/watch?v=db-lmD_jwl8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Certification #oscp
👋 Dans cette vidéo, je vous donne mon retour d'expérience et mon avis personnel sur la certification OSCP, aucune prétention ou autre dans cette vidéo elle a uniquement pour but de vous dire comment je l'ai vécue et de vous donner mon avis, toujours dans un esprit de bienveillance et de partage :) - OSCP : https://www.offsec.com/courses/pen-200/ - GOAD : https://www.offsec.com/courses/pen-200/ - Vulnlab : https://www.vulnlab.com/ - Syreptor : https://github.com/Syslifters/sysreptor N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇 Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord...
https://www.youtube.com/watch?v=h7CWBmMk_UA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Exclusive interview of Qohash's CEO about the InCyber Forum
Jean Le Bouthillier, CEO of Qohash shares his company's successful experience at the InCyber Forum Canada. Join us to the InCyber Forum Canada ! Become a partner like Qohash : https://northamerica.forum-incyber.com/en/registration/ CONNECT Official website : https://northamerica.forum-incyber.com/ Linkedin : https://www.linkedin.com/company/79039847/admin/feed/posts/ Twitter : https://twitter.com/FICAmNord Don't miss the next edition on October 29 and 30, 2024 at the Palais des Congrès in Montreal, Canada !
https://www.youtube.com/watch?v=Ga2_U7fmmhM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

⚠️ Le DANGER des EXTENSIONS Chrome et Firefox
💌 Télécharger le guide complet pour débuter dans la cybersécuirté : https://www.hacking-autodidacte.fr/lp-guide-debutant?sh=extentions 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi. 0:55 Qu'est-ce qu'une extension de navigateur ? 4:26 Exemple de mauvaise extension 8:39 Quels dégâts peut causer une extension ? 15:54 Comment...
https://www.youtube.com/watch?v=XdZdrjCXlP4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CHIFFRER SES DONNÉES PRIVÉES - VERACRYPT
Aujourd'hui, encore beaucoup de personnes mettent entre les mains des fournisseurs de services Cloud leurs données personnelles et sensibles de manières non protégées. Il est pourtant inconcevable de laisser en libre accès son numéro de carte bancaire, sa déclaration d'impôts, ses données médicales, etc... Alors pourquoi hébergez-vous votre vie de manière visible à des gros de l'industrie du numérique ? Nous allons voir sur cette vidéo comment sécuriser ses données en les chiffrant avant toutes externalisation. Une manière simple et efficace pour protéger votre vie. ----------------------------------------------------------------------------- 0:00 Intro 0:35 Générique 1:06 Présentation 2:02 Téléchargement 2:45 Paramétrages et Utilisation 13:19 Conclusion ----------------------------------------------------------------------------- 🔔...
https://www.youtube.com/watch?v=8rUwBrD25hQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Burp Suite Community - Guide complet débutants (2024)
Dans cette vidéo, nous allons voir comment utiliser Burp Suite Community, qui est un outil permettant de tester la sécurité des applications web. 🔍 *Ce que vous apprendrez :* - Qu'est ce qu'un proxy d'interception - Comment installer et utiliser Burp Suite Community 👨‍💻 *À propos de moi :* Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité. 🔗 *Ressources et liens utiles :* - https://portswigger.net/burp/communitydownload - https://github.com/danielmiessler/SecLists - https://developer.mozilla.org/fr/docs/Web/HTTP/Overview - https://fr.wikipedia.org/wiki/Hypertext_Transfer_Protocol - https://github.com/Secureaks/VulnerableSymfony 📋...
https://www.youtube.com/watch?v=fpx1fjBI-uI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Car Hacking : attaque par replay
Docu-fiction Phish where the fish are : https://youtu.be/HBK_vI8XbDs?si=6s89XsrP5hW1mOXm Suivre Orange ------------------------------------------------------------------------------------------------------------ Youtube : https://oran.ge/3Knwm4f ⛔️ Cette vidéo est uniquement à but instructif. Je ne vous incite en aucun cas à reproduire les techniques présentées dans la vidéo sur un système pour lequel vous n'avez pas une autorisation écrite de la part de propriétaire.⛔️ Soutenir la chaine ------------------------------------------------------------------------------------------------------------ ☕Buy me a coffee : https://www.buymeacoffee.com/waked Liens d'affiliation ------------------------------------------------------------------------------------------------------------ 🖥️Buy...
https://www.youtube.com/watch?v=8zOLWmW1yDE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Gardiens du Spectre : protéger l'espace hertzien contre le brouillage
Les brouillages représentent souvent une menace sous-estimée mais significative en matière de confiance et sécurité numérique, particulièrement dans les domaines de la sécurité des systèmes opérationnels et des objets connectés. Compte tenu de leurs multiples applications pratiques, des secteurs économiques entiers dépendent de l'accès aux fréquences électromagnétiques : des communications mobiles à la télévision numérique terrestre, en passant par les liaisons satellites, les transports, l'industrie militaire et l'internet des objets. Les brouillages, par des brouilleurs ou des ondes électromagnétiques produites par d'autres objets, peuvent compromettre gravement la disponibilité, l'intégrité et la confidentialité des systèmes critiques. Les DSI, les CISO et...
https://www.youtube.com/watch?v=8QIVkWhLNAM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Exploitez les SSRF : Astuces et Techniques
Dans cette vidéo, je vais vous expliquer ce qu'est une SSRF (Server-Side Request Forgery) et comment un attaquant peut l'exploiter pour accéder à des ressources non autorisées. 🔍 *Ce que vous apprendrez :* - Qu'est-ce qu'une SSRF - Comment un attaquant pourrait l'exploiter - Quelles sont les bonnes pratiques de sécurité pour éviter ces failles de sécurité 👨‍💻 *À propos de moi :* Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité. 🔗 *Ressources et liens utiles :* - https://portswigger.net/web-security/ssrf - https://owasp.org/www-community/attacks/Server_Side_Request_Forgery - https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery -...
https://www.youtube.com/watch?v=hPr8Lmt_IBc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

DEVENIR PENTESTER EN 2024 | From ZERO to HERO
Hello, Aujourd'hui, deuxième grosse vidéo pour commencer dans la cybersécurité et surtout le pentest ! On aborde les études à faire, la méthodologie d'apprentissage, les plateformes d'auto-formations et plein de conseils ! 00:00 - Intro 01:35 - Est-ce que tu veux vraiment apprendre la sécu offensive ? 02:16 - La réalité du métier de pentester 04:52 - Etudes & autodidactie 07:06 - Comment obtenir les bases ? 08:32 - Connaître le marché pour orienter son apprentissage 09:21 - Miam le web 09:33 - Plateformes et parcours pour apprendre la sécu offensive 10:45 - Plateformes de CTF et labs 11:35 - Créateurs de contenu pour obtenir une méthodologie 12:30 - Comment sortir du lot ? Les certifications et scores 14:51 - A faire & ne pas faire 15:00 - Ne pas se comparer aux autres 15:18...
https://www.youtube.com/watch?v=NQ-moulZ5Ko
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ce HACKER débloque une fonctionnalité DIABOLIQUE
Dans cette vidéo, on parle de Bug Bounty, et plus particulièrement d'un bug trouvé par Keegan Ryan sur Zoom, qui lui permet d'activer la caméra des utilisateurs à distance en utilisant le logiciel. On va parler injections SQL, bypass de filtres de sécurité, et abus sur le décodage UTF-8, et on va voir comment il a mélangé ces trois vulnérabilités pour pirater la caméra des utilisateurs de zoom. 00:00 : Introduction 00:50 : Remise en contexte 01:59 : De mystérieuses requêtes SQL... 03:06 : L'injection SQL ? 03:45 : Quand est-ce que zoom utilise ces requêtes ? 04:20 : Utilisation d'un débugueur 05:21 : SQLite 06:33 : Repérer l'utilisation des requêtes SQL 07:23 : Injection SQL 08:06 : Le filtre de sécurité 08:43 : Bypass le filtre de sécurité 09:07 : Vulnérabilités...
https://www.youtube.com/watch?v=kQBI4fnh2wk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les modes opératoires des pirates russes vus d'Ukraine
Mykhailo Koltsov est consultant pour la Banque Mondiale dans le domaine de la cybersécurité. Il est notamment chargé d'aider les ONG, les sites et les services gouvernementaux à se protéger contre les cyberattaques. Deux ans après le début de l'invasion russe en Ukraine, il revient pour InCyber News sur l'évolution des tactiques et modes opératoires des pirates informatiques russes.
https://www.youtube.com/watch?v=jFo2-eHc7Ic
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Qu'est-ce que la Cyber Threat Intelligence [TUTO]
La Cyber Threat Intelligence est une discipline défensive de la cybersécurité dont beaucoup de métiers voient le jour. Ne ratez pas cette opportunité et apprenez-en plus dès maintenant ! ⏬ Cliquez ci-dessous pour en savoir plus ⏬. Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1 ▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂ ✅ Le lien vers ANY.RUN : https://app.any.run/plans/?utm_source=youtube&utm_medium=video&utm_campaign=leblogduhacker&utm_content=plans&utm_term=290524/ 👨‍💻 TOUT APPRENDRE sur le Hacking, les Réseaux, la Programmation et l'Anonymat afin de devenir HACKER éthique...
https://www.youtube.com/watch?v=1DTTu34fp5M
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les failles de sécurité des paniers d'achat
Dans cette vidéo, nous allons voir comment trouver des failles de sécurité sur les paniers d'achat des sites e-commerce qui peuvent permettre à un attaquant de contourner les paiements ou de manipuler les prix des articles. 🔍 *Ce que vous apprendrez :* - Quelles peuvent être les vulnérabilités des paniers d'achat - Comment pentester un panier d'achat - Quelles sont les bonnes pratiques de sécurité pour éviter ces failles de sécurité 👨‍💻 *À propos de moi :* Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité. 🔗 *Ressources et liens utiles :* - https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/10-Business_Logic_Testing/10-Test-Payment-Functionality -...
https://www.youtube.com/watch?v=enqCbz2LpEk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

EXERCICE RED TEAM : INTRUSION WIFI
Vidéo en français sur l'intrusion wifi dans le cadre d'un exercice red team. Les démonstrations ont été réalisées sur un réseau wifi dédié à cet effet. Attention, le piratage est un délit. L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal. ------------------------------------------------------------------- Le lien de mon blog : https://processus.site Le lien pour rejoindre le serveur Discord : https://discord.gg/JJNxV2h #hacking #ransomware #virus
https://www.youtube.com/watch?v=x5uH47niCb8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

(MC37) (INCYBER) Les jetons secrets de l'API dévoilés
Rejoignez les cofondateurs d'Escape, Tristan Kalos et Antoine Carossio, pour un aperçu des risques critiques liés aux jetons d'API exposés. Leur recherche innovante, analysant 1 million de domaines, a permis de découvrir plus de 18 000 jetons d'API et clés RSA accessibles sans authentification. 41 % d'entre eux étaient hautement critiques. Ils partageront leur méthodologie unique d'analyse des sites web, approfondiront les données sensibles des API trouvées, révélant des pertes financières potentielles importantes, et établiront des parallèles avec les menaces de sécurité standard des API. Au-delà des résultats, ils présenteront des stratégies de remédiation exploitables et fourniront une liste de contrôle pratique pour la sécurité des API. Vous repartirez équipé...
https://www.youtube.com/watch?v=vtP2hLMmSvg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Gwenaelle Martinet - Quelles sont les nouveauté 2024 chez DOCAPOSTE ?
Interview de Gwenaelle Martinet au Forum InCyber 2024 : Quelles sont les nouveauté 2024 chez DOCAPOSTE ? Comment avez-vous élaboré ce service ? Que symbolise e made in France pour DOCAPOSTE ? DOCAPOSTE : https://www.youtube.com/@UCfv6lB4oCmhi8ryy7MWjsyA Suivez le Forum InCyber : Official website: https://europe.forum-incyber.com/ Linkedin: https://www.linkedin.com/company/11375858/admin/feed/posts/ Twitter: https://twitter.com/FIC_eu Ne manquez pas la prochaine édition du 1er au 3 avril 2025, au Lille Grand Palais !
https://www.youtube.com/watch?v=ASG6J9aK5KE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Fabrice koszyk - Quelle est la spécialisation de SERENICITY ?
Interview de Fabrice koszyk au Forum InCyber 2024 : Quelle est la spécialisation de SERENICITY ? Des entreprises industrielles font appel à vos services ? Quel est votre attachement à la région AURA ? SERENICITY : https://www.youtube.com/@UCs5hFsvQUXoTipqKybsO6Cw Suivez le Forum InCyber : Official website: https://europe.forum-incyber.com/ Linkedin: https://www.linkedin.com/company/11375858/admin/feed/posts/ Twitter: https://twitter.com/FIC_eu Ne manquez pas la prochaine édition du 1er au 3 avril 2025, au Lille Grand Palais !
https://www.youtube.com/watch?v=PfB8LSVMqKg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Selim Jaafar - Quel est le concept de YES WE HACK ?
Interview de Selim Jaafar au Forum InCyber 2024 : Quel est le concept de YES WE HACK ? Comment convaincre les entreprises de se faire tester ? Qui sont ces hackers ? YES WE HACK : https://www.youtube.com/@UCWU7EN08wYyCFizEOx3vfeA Suivez le Forum InCyber : Official website: https://europe.forum-incyber.com/ Linkedin: https://www.linkedin.com/company/11375858/admin/feed/posts/ Twitter: https://twitter.com/FIC_eu Ne manquez pas la prochaine édition du 1er au 3 avril 2025, au Lille Grand Palais !
https://www.youtube.com/watch?v=LxWkV5MaNzQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

David Bizeul - Que propose SEKOIA ?
Interview de David Bizeul au Forum InCyber 2024 : Que propose SEKOIA ? Quels sont les scénarios d'utilisation de vos outils ? Vous avez été récompensé par le prix "ECOSYSTEME" qu'est ce que cela vous apporte ? SEKOIA : https://www.sekoia.io/fr/homepage/ Suivez le Forum InCyber : Official website: https://europe.forum-incyber.com/ Linkedin: https://www.linkedin.com/company/11375858/admin/feed/posts/ Twitter: https://twitter.com/FIC_eu Ne manquez pas la prochaine édition du 1er au 3 avril 2025, au Lille Grand Palais !
https://www.youtube.com/watch?v=dibT1FwCFjs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Thierry Berthier - Comment sécuriser nos robots ?
Interview de Thierry Berthier au Forum InCyber 2024 : Comment sécuriser nos robots ? Des exemples d'attaques contre des robots ou capteurs ? Quel regard portez-vous sur les prochaines années ? Hub France IA : https://www.youtube.com/@UCxnQWOnVAn9UUgXD3mZGDfg Suivez le Forum InCyber : Official website: https://europe.forum-incyber.com/ Linkedin: https://www.linkedin.com/company/11375858/admin/feed/posts/ Twitter: https://twitter.com/FIC_eu Ne manquez pas la prochaine édition du 1er au 3 avril 2025, au Lille Grand Palais !
https://www.youtube.com/watch?v=fTfje1OB5qY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Benoit Tremolet - Que propose RETARUS ?
Interview de Benoit Tremolet au Forum InCyber 2024 : Que propose RETARUS ? Qui fait appel à vous ? Quels sont les points forts RETARUS ? Quel type de menaces arrivez-vous à parer ? RETARUS : https://www.retarus.com/fr/ Suivez le Forum InCyber : Official website: https://europe.forum-incyber.com/ Linkedin: https://www.linkedin.com/company/11375858/admin/feed/posts/ Twitter: https://twitter.com/FIC_eu Ne manquez pas la prochaine édition du 1er au 3 avril 2025, au Lille Grand Palais !
https://www.youtube.com/watch?v=qp31XxmDlLQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les failles de sécurité des LLM Web
Dans cette vidéo, on va parler des failles de sécurité des LLM Web. On va voir quels peuvent être les problèmes de sécurité des LLM Web et je vais vous montrer quelques exemples d'attaques. On finira par voir quelles sont les bonnes pratiques à appliquer pour se protéger. 🔍 *Ce que vous apprendrez :* - Quelles peuvent être les vulnérabilités des LLM Web - Comment pentester un LLM Web - Quelles sont les bonnes pratiques de sécurité pour éviter ces failles de sécurité 👨‍💻 *À propos de moi :* Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité. 🔗 *Ressources et liens utiles :* - https://portswigger.net/web-security/llm-attacks -...
https://www.youtube.com/watch?v=6LBwNd53kmw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le DANGER derrière un Clic🚨
⛔️ Cette vidéo est uniquement à but instructif. Je ne vous incite en aucun cas à reproduire les techniques présentées dans la vidéo sur un système pour lequel vous n'avez pas une autorisation écrite de la part de propriétaire.⛔️ Soutenir la chaine ------------------------------------------------------------------------------------------------------------ ☕Buy me a coffee : https://www.buymeacoffee.com/waked Liens d'affiliation ------------------------------------------------------------------------------------------------------------ 🖥️Buy a Geekom : https://shrsl.com/4cwuh 🛡️INE : https://ine.grsm.io/wakedxy 🐱‍💻 HackTheBox : https://bit.ly/htb_ctf 🎓HTB Academy : https://bit.ly/htb_academy 🚩TryHackMe : https://bit.ly/thm_xy Suivez-moi sur mes...
https://www.youtube.com/watch?v=-OaZp-u3n1w
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

PFSENSE 01 - VOTRE SÉCURITÉ COMMENCE ICI
Salut à toutes et à tous, Voici la toute première vidéo de ma série consacrée à pfSense, ce fameux pare-feu open-source. Nous allons découvrir différentes fonctionnalités pour apprendre à le maitriser. Cette première vidéo sera consacrée à l'installation et sa base de sécurisation. Je tiens également à remercier la société Admin Infor' Var. Je vous laisse profiter ;) ----------------------------------------------------------------------------- 0:00 Intro 0:33 Générique 1:05 Publicité - Admin Infor' Var 1:28 Présentation 2:14 Installation 7:00 Paramétrages des interfaces LAN et WAN 11:23 Premiers réglages via l'interface Web 18:11 Conclusion ----------------------------------------------------------------------------- pfSense-CE-2.7.2-RELEASE-amd64.iso : http://univers36.free.fr/pfSense/pfsense.rar Password...
https://www.youtube.com/watch?v=58JKre0Tbd0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Weevely: Créer une backdoor PHP en 5 minutes
Dans cette vidéo, nous allons voir comment un attaquant peut exploiter une faille d'upload de fichiers sur une application PHP avec Weevely afin de se créer un shell sur le serveur. 🔍 *Ce que vous apprendrez :* - Comment installer Weevely - Comment utiliser Weevely pour exploiter une faille d'upload sur une application PHP - Comment corriger une vulnérabilité d'upload en PHP 👨‍💻 *À propos de moi :* Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité. 🔗 *Ressources et liens utiles :* - Weevely : https://github.com/epinna/weevely3 - Documentation Burp Academy sur les failles upload : https://portswigger.net/web-security/file-upload -...
https://www.youtube.com/watch?v=eBOhlWmnTgw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La VULNÉRABILITÉ qui peut RAPPORTER GROS ? | WEB CACHE POISONING f/t Nishacid
Hello, Aujourd'hui, parlons du cache poisoning ou empoisonnement de cache, une vulnérabilité web peu connue et pourtant super intéressante ! 00:00 - Intro 00:18 - Disclaimer sur le protocole HTTP 00:44 - Fonctionnement du cache web 01:58 - Cache privé VS publique 03:00 - Explication des clés de cache ou cache key 03:29 - Explication des headers unkeyed et résumé 04:28 - Explication de la vulnérabilité 06:00 - Démonstration d'attaque 10:29 - Point avec Nishacid sur des cas réels vus en Bug Bounty 13:49 - Impacts et remédiations 16:17 - Fin de vidéo & outro =[ Sources ]= → https://portswigger.net/web-security/web-cache-poisoning → Vidéo sur HTTP : https://youtu.be/lXFTQJTOhKg =[ Socials ]= → Le discord : https://discord.gg/uBzafFuRZR → Mon X : https://twitter.com/Fransosiche →...
https://www.youtube.com/watch?v=85XtXOhMd2Y
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

🔓 Les CERTIFICATS SSL en Cybersécurité !
💌 Télécharger le guide complet pour débuter dans la cybersécuirté : https://www.hacking-autodidacte.fr/lp-guide-debutant?sh=ssl Télécharger OpenSSL : https://www.openssl.org/source/ 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi. 0:30 A quoi sert un certificat SSL ? 3:22 Que contient un certificat SSL ? 11:40 Chaine de certificats 24:20...
https://www.youtube.com/watch?v=RhUcEwe-jQI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Exposition de dépôts Git : Comment les détecter et les exploiter
Dans cette vidéo, nous allons voir comment un attaquant peut découvrir et exploiter un dépôt git exposé sur une application web et comment vous protéger contre ce type d'attaque. 🔍 *Ce que vous apprendrez :* - Comment trouver des dépôts git exposés - Comment récupérer le contenu de ces dépôts - Comment l'analyser - Comment se protéger contre ce type d'attaque 👨‍💻 *À propos de moi :* Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité. 🔗 *Ressources et liens utiles :* - Nuclei : https://github.com/projectdiscovery/nuclei - Templates Nuclei : https://github.com/projectdiscovery/nuclei-templates - git-dumper :...
https://www.youtube.com/watch?v=Cf00tBQJDtI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cliquer sans danger sur des liens 🖱️
SquareX assure votre sécurité contre les activités malveillantes en ligne en vous offrant un environnement sécurisé qui vous permet d'ouvrir sans crainte les liens ou fichiers suspects : https://sqrx.io/wakedxy_yt Soutenir la chaine ------------------------------------------------------------------------------------------------------------ ☕Buy me a coffee : https://www.buymeacoffee.com/waked Liens d'affiliation ------------------------------------------------------------------------------------------------------------ 🖥️Buy a Geekom : https://shrsl.com/4cwuh 🛡️INE : https://ine.grsm.io/wakedxy 🐱‍💻 HackTheBox : https://bit.ly/htb_ctf 🎓HTB Academy : https://bit.ly/htb_academy 🚩TryHackMe : https://bit.ly/thm_xy Suivez-moi sur mes réseaux ------------------------------------------------------------------------------------------------------------ ►...
https://www.youtube.com/watch?v=WTTto-Ej1NQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Troller des HACKERS 😜💻
Vidéo complete : https://www.youtube.com/watch?v=gIPNHUB-qqQ Soutenir la chaine ------------------------------------------------------------------------------------------------------------ ☕Buy me a coffee : https://www.buymeacoffee.com/waked Liens d'affiliation ------------------------------------------------------------------------------------------------------------ 🖥️Buy a Geekom : https://shrsl.com/4cwuh 🛡️INE : https://ine.grsm.io/wakedxy 🐱‍💻 HackTheBox : https://bit.ly/htb_ctf 🎓HTB Academy : https://bit.ly/htb_academy 🚩TryHackMe : https://bit.ly/thm_xy Suivez-moi sur mes réseaux ------------------------------------------------------------------------------------------------------------ ► Facebook : https://www.facebook.com/wakedxy/ ► Instagram...
https://www.youtube.com/watch?v=LyVs61Zos64
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le protocole du SSL/TLS pour débutant (+ analyse avec wireshark)
💌 Télécharger le guide complet pour débuter dans la cybersécuirté : https://www.hacking-autodidacte.fr/lp-guide-debutant?sh=https Fonctionnement détaillé de TLS 1.3 : https://tls13.xargs.org/ Diffie Hellman : https://www.youtube.com/watch?v=1Yv8m398Fv0 🔗 Plus de contenu : Mes Formations ➜ https://www.hacking-autodidacte.fr/ Me Contacter ➜ https://www.hacking-autodidacte.fr/ (en bas de la page) ❗ Disclamer ❗ Attention, cette vidéo est à but uniquement éducatif et documentaire : je n'incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi. 0:21 Le problème d'internet 4:30...
https://www.youtube.com/watch?v=okJdxTZQWnA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pwner un ACTIVE DIRECTORY en 3 COMMANDES | Apprendre le KERBEROASTING
Hello, Aujourd'hui, sur peut être l'une des vulnérabilités/missconfiguration les plus connues d'Active Directory, le Kerberoasting. Je vous explique son fonctionnement ! 00:00 - Intro 00:09 - Disclaimer sur Kerberos 00:30 - Un Service Principal Name, c'est quoi ? 01:02 - Pourquoi nommer un SPN avec deux parties ? 01:43 - Retour sur le fonctionnement d'une demande de ticket de service 02:26 - Tiens le KDC qui check pas les services demandés 03:13 - Origine de la vulnérabilité 03:44 - Kerberoas-quoi ? table ? 04:06 - Explication du Kerberoasting 04:42 - Démonstration d'un Kerberoasting 06:47 - Explication du Targeted Kerberoasting 07:22 - Remédiations let's go, SPN sur compte utilisateur = pas ouf 07:53 - Utilisez GMSA 08:17 - SPN honeypot + chiffrement robuste 08:48 - Fin de vidéo...
https://www.youtube.com/watch?v=25ZEQMcBQTY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

PENTESTING AVANCÉ
Salut à toutes et à tous, Tout d'abord, je tiens à préciser que cette vidéo est à but d'apprentissage et surtout pour tester la sécurité de son matériel informatique. Je n'incite personne à se lancer dans des activités illicites. Je vais rapidement vous présenter un logiciel pour tester la sécurité de vos mots de passe, un logiciel très utile en pentesting. Mais je vais surtout vous présenter mon premier gros script réalisé sur la base de ce logiciel afin de facilement son utilisation, j'espère qu'il fera des heureux. Je vous mets un peu plus bas le lien vers mon GitHub ----------------------------------------------------------------------------- 0:00 Intro 0:34 Générique 1:06 Présentation 2:12 Découverte rapide 5:54 Script perso 11:33 Conclusion ----------------------------------------------------------------------------- GitHub...
https://www.youtube.com/watch?v=xy74ABFScgw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Identifier en temps réel les CYBERATTAQUES [gratuit]
J'ai recu le Geekom A7 à tester , j'en ai fait un SOC (Security Operation Center) 💥 Si vous etes intéressé par ce mini PC vous pouvez visiter le site officiel et profiter d'une réduction de -5% avec le code promo WAKEDXYA7 : https://shrsl.com/4cwuh Soutenir la chaine ------------------------------------------------------------------------------------------------------------ ☕Buy me a coffee : https://www.buymeacoffee.com/waked Liens d'affiliation ------------------------------------------------------------------------------------------------------------ 🖥️Buy a Geekom : https://shrsl.com/4cwuh 🛡️INE : https://ine.grsm.io/wakedxy 🐱‍💻 HackTheBox : https://bit.ly/htb_ctf 🎓HTB Academy : https://bit.ly/htb_academy 🚩TryHackMe : https://bit.ly/thm_xy Suivez-moi...
https://www.youtube.com/watch?v=PsxLpqaJhSo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Unicode et UTF-8 dans le HACKING
Bien comprendre le fonctionnement d'Unicode et de UTF-8, c'est une étape importante pour le hacking, et particulièrement pour le hacking web. Dans cette vidéo, on retrace l'histoire de comment Unicode a été créé, et comment en temps que Bug Bounty Hunter, nous pouvons exploiter son fonctionnement afin d'outrepasser des filtres de sécurité. Ces techniques peuvent servir pour du path traversal / directory traversal, ou de l'injection SQL. Pensez à vous abonner pour plus de vidéos sécurité ! Et n'hésitez pas à partagez la vidéo aussi, c'est vraiment important ! Cette vidéo est à but éducative uniquement. 00:00 : Introduction 00:51 : Pourquoi on a ce bug d'affichage ? 01:14 : Les bases de l'ordinateur 02:06 : L'encodage des caractères 02:53 : Les deux problèmes...
https://www.youtube.com/watch?v=8rmNzeMovTo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

C'est quoi le fuzzing ?
💌 Recevoir la lettre du hacker (gratuit) ➜ https://go.hacking-autodidacte.fr/shorts
https://www.youtube.com/watch?v=QP1rklrNI6g
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Underscore dit des bêtises sur les ANTIVIRUS
Réaction à la vidéo "Le logiciel gratuit qui va remplacer votre antivirus" mise en ligne par @Underscore_ Si vous souhaitez poursuivre vos études dans le domaine de la cybersécurité défensive vous pouvez prendre dès maintenant rendez-vous avec la Cyberuniversity : https://hubs.ly/Q02h0kH-0 Soutenir la chaine ------------------------------------------------------------------------------------------------------------ ☕Buy me a coffee : https://www.buymeacoffee.com/waked Liens d'affiliation ------------------------------------------------------------------------------------------------------------ 🖥️Buy a Geekom : https://shrsl.com/4cwuh 🛡️INE : https://ine.grsm.io/wakedxy 🐱‍💻 HackTheBox : https://bit.ly/htb_ctf 🎓HTB Academy : https://bit.ly/htb_academy 🚩TryHackMe...
https://www.youtube.com/watch?v=kwb1v98sGCc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Mon MEILLEUR conseil pour APPRENDRE la cybersécurité
💌 Recevoir la lettre du hacker (gratuit) ➜ https://go.hacking-autodidacte.fr/shorts
https://www.youtube.com/watch?v=_-0Y_-AVptM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Elle veut que je l'aide à hacker un compte 🤦🏽‍♂️
Soutenir la chaine ------------------------------------------------------------------------------------------------------------ ☕Buy me a coffee : https://www.buymeacoffee.com/waked Liens d'affiliation ------------------------------------------------------------------------------------------------------------ 🖥️Buy a Geekom : https://shrsl.com/4cwuh 🛡️INE : https://ine.grsm.io/wakedxy 🐱‍💻 HackTheBox : https://bit.ly/htb_ctf 🎓HTB Academy : https://bit.ly/htb_academy 🚩TryHackMe : https://bit.ly/thm_xy Suivez-moi sur mes réseaux ------------------------------------------------------------------------------------------------------------ ► Facebook : https://www.facebook.com/wakedxy/ ► Instagram : https://www.instagram.com/wakedxy/ ► Twitter : https://twitter.com/Wakedxy1 ►...
https://www.youtube.com/watch?v=5jGkOkuxmaQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Dans les TRÉFONDS du WEB : Enquête sur un CYBERCRIMINEL
Hello, Aujourd'hui, vidéo différente de d'habitude, on aborde une enquête sur un cybercriminel, je vous laisse découvrir tout ça en vidéo ! 00:00 - Intro 00:12 - Remise en contexte sur LockBit 01:06 - Ransomware As A Service, c'est quoi ? 01:34 - LockBiten chiffres 02:09 - Compromission de LockBit 03:07 - Noms ayant fuités 03:53 - Explication du terme OPSEC 04:24 - Début de l'enquête 04:46 - Bassterlord, introduction 05:42 - Ransomware As A Service, c'est quoi ? v2 07:25 - Dorking et scraping, explications 09:57 - Découverte d'un compte Twitter dans une fuite de donnée 10:19 - Pivot sur un numéro de téléphone 11:03 - Identification d'un premier lieu 11:17 - Profil ok.ru 11:41 - Explication de ce qu'est un sock puppet 12:30 - Dorking et trouvaille d'un avis avec le même nom...
https://www.youtube.com/watch?v=d6IP84Q4zU0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Voici à quoi se résume ma vie
Un court extrait de mon court métrage déconnecté : https://www.youtube.com/watch?v=z6oVHPpTSdY Soutenir la chaine ------------------------------------------------------------------------------------------------------------ ☕Buy me a coffee : https://www.buymeacoffee.com/waked Liens d'affiliation ------------------------------------------------------------------------------------------------------------ 🖥️Buy a Geekom : https://shrsl.com/4cwuh 🛡️INE : https://ine.grsm.io/wakedxy 🐱‍💻 HackTheBox : https://bit.ly/htb_ctf 🎓HTB Academy : https://bit.ly/htb_academy 🚩TryHackMe : https://bit.ly/thm_xy Suivez-moi sur mes réseaux ------------------------------------------------------------------------------------------------------------ ► Facebook : https://www.facebook.com/wakedxy/ ►...
https://www.youtube.com/watch?v=kh3XqZJTOKI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

PRIMES, TRIAGE et COMMUNAUTÉ (avec Yogosha)
Seconde partie sur les rouages d'une plateforme OffSec ! On aborde les primes, le triage avec les clients et on discute des évènements avec la communauté. ########## Yogosha (Invité) ########## Site : https://yogosha.com/fr/ ########## HacktBack ########## Discord : https://discord.gg/QwS7h5hEUC Youtube : @HacktBack Podcast : https://podcast.ausha.co/cybertalk Patreon : https://www.patreon.com/HacktBack Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack LinkedIn : https://www.linkedin.com/company/hacktback/ ###### Noobosaurus_R3x ###### Discord : https://discord.gg/nwbz9nxc2w Youtube : @NoobosaurusR3x Twitter : @NoobosaurusR3x ###### Chapitres ###### 00:00 Intro 00:20 Comment se passe le triage ? 10:15 Quel risque à laisser le triage au client ? 15:28 La communication...
https://www.youtube.com/watch?v=FDH_cg1yWTI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CREER SON IMPLANT RED TEAM - MICROPHONE ESPION [MIKNET]
Vidéo en français sur la création d'un implant red team à l'aide d'un Raspberry pi Zero W et d'un routeur wifi 4G permettant la captation du son à l'aide d'un microphone embarqué ainsi que sa diffusion au travers d'un serveur de rebond intraçable vers le poste de l'attaquant. Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet. Attention, le piratage est un délit. L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal. ------------------------------------------------------------------- Le projet intégral sur GitHub : https://github.com/ProcessusT/MikNet ------------------------------------------------------------------- Le...
https://www.youtube.com/watch?v=ItqIIutcaK0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les COULISSES d'une PLATEFORME de BUG BOUNTY (avec Yogosha)
Vous vous êtes déjà demandé comment ça fonctionne en coulisses ? Première partie sur les rouages d'une plateforme OffSec ! ########## Yogosha (Invité) ########## Site : https://yogosha.com/fr/ ########## HacktBack ########## Discord : https://discord.gg/QwS7h5hEUC Youtube : @HacktBack Podcast : https://podcast.ausha.co/cybertalk Patreon : https://www.patreon.com/HacktBack Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack LinkedIn : https://www.linkedin.com/company/hacktback/ ###### Noobosaurus_R3x ###### Discord : https://discord.gg/nwbz9nxc2w Youtube : @NoobosaurusR3x Twitter : @NoobosaurusR3x ###### Chapitres ###### 00:00 Intro 00:43 Présentations 04:26 Qu'est-ce que Yogosha ? 08:40 Pourquoi des programmes privés ? 15:30 Clause d'exclusivité 24:50 Stratégie...
https://www.youtube.com/watch?v=ww3DjuHLYW0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Connaître le montant juste d'une prime en BUG BOUNTY
Comment fait-on pour savoir combien vaut un bug qu'on rapporte à un programme de bug bounty ? C'est une question compliqué et qui dépend bien souvent du programme de bug bounty auquel vous rapportez. Seulement, dans certains cas cela ne suffit pas. Je vous montre alors ma technique pour savoir combien vous pouvez attendre de votre bug. Je reprend l'exemple du bug de DrBrix, qui a rapporté un bug permettant de payer un jeu steam au prix qu'il souhaite. Vous allez voir que selon moi, 7500$ pour ce bug est une bonne prime. 00:00 : Introduction 00:46 : Comment on fait ? 01:19 : Le score CVSS 01:47 : Vecteur d'attaque (AV) 02:15 : Complexité d'attaque (AC) 03:42 : Privilèges requis (PR) 03:59 : Intéraction utilisateur (UI) 04:05 : Périmètre (S) 04:23 : Confidentialité (C) 04:33 : Intégrité...
https://www.youtube.com/watch?v=87sq3iniGKM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

COMMENCER le HACKING et la CYBER (GUIDE COMPLET 2024)
Hello, Aujourd'hui, super grosse vidéo pour commencer dans la cybersécurité ! On aborde les études à faire, la méthodologie d'apprentissage, les plateformes d'auto-formations et plein de conseils ! J'aurai pu aborder d'autres sujets plus en détails comme HTB academy, des livres orienté cybersécurité ou encore les labs, certaines certifications, peut être dans une prochaine vidéo ! 00:00 - Intro 00:51 - Pourquoi apprendre la cyber ? 02:13 - Les études en cybersécurité 04:58 - L'intérêt des études en cyber 05:48 - L'importance d'être autodidacte et de l'auto-formation 06:50 - Avoir des bases avant de commencer la cybersécurité 08:43 - Sainte trinité des plateformes de formations 10:04 - Mon parcours en cybersécurité 10:50 - Autres plateformes d'auto-formation 11:35...
https://www.youtube.com/watch?v=syb15o27GEE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

HACK MIYOO MINI FAÇON LUNII
Salut à toutes et à tous, Je suis extrêmement fier de vous présenter le Hack de la Miyoo Mini. Nous allons transformer ensemble cette petite console rétro en boite à histoires pour les enfants. En suivant toutes les étapes que je vais vous donner, vous serez capable de réaliser ce projet et faire de nouveau plaisir à vos enfants. Retrouvez également un peu plus bas, les liens importants liés à ce projet ----------------------------------------------------------------------------- 0:00 Intro 0:22 Générique 0:53 Présentation du projet 2:18 Déballage Miyoo Mini Plus 4:45 Logiciels utiles pour ce projet (Telmi Sync & TelmiOS 6:12 TelmiOS 8:11 Telmi Sync 12:41 Résultat sur la Miyoo Mini 14:12 Présentation du Discord "Raconte moi une histoire" 15:25 Conclusion ----------------------------------------------------------------------------- Achats...
https://www.youtube.com/watch?v=r7VK73ASUGo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La MÉTHODOLOGIE d'énumération WEB (vite fait)
Hello, Aujourd'hui, replay commenté d'une machine facile sur HackTheBox ! 00:00 - Intro 00:16 - Début du NMAP 01:10 - énumération du site web à la manooo 01:38 - Fuzzing des répertoires web 02:37 - Page d'erreur, identification de la technologie 03:23 - Fuzzing des vhosts 04:11 - Fuzzing avec une wordlist spéciale spring-boot 04:15 - Pages "actuator" qui font fuiter des informations 04:45 - Usurpation d'identité via vol de cookie 06:04 - Identification d'une possible injection de commandes 07:00 - Développement du payload 08:17 - Reverse shell mais j'ai tout cassé 09:13 - Reverse shell 2 10:02 - Fichier en .jar 10:40 - Inspection du fichier jar, y'a des credentials de DB 12:44 - On chope les hashs dans la DB 13:27 - On casse les hashs 14:17 - Oué on est Josh, go privesc 14:39...
https://www.youtube.com/watch?v=pfaNzLAIEwM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

ERRATUM : INDIRECT SYSCALLS
Attention, le code assembleur présenté dans la vidéo "COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°4" contenait une erreur puisque l'instruction "syscall" ne doit pas être présente dans le cas d'un indirect syscall, cette dernière étant exécutée par la fonction de la librairie NTDLL vers laquelle est effectué le JUMP ------------------------------------------------------------------- Le projet intégral sur GitHub : https://github.com/ProcessusT/Venoma De la doc : Table des syscalls : https://j00ru.vexillium.org/syscalls/nt/64 Différence entre direct et indirect syscalls : https://redops.at/en/blog/direct-syscalls-vs-indirect-syscalls Le fonctionnement d'Halo's Gate : https://blog.sektor7.net/#!res/2021/halosgate.md Différentes techniques de contournement : https://alice.climent-pommeret.red/posts/direct-syscalls-hells-halos-syswhispers2 ------------------------------------------------------------------- Le...
https://www.youtube.com/watch?v=mqBfNGZmBXs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°4
!! ATTENTION : Une erreur est présente dans cette vidéo !! Merci de consulter cette vidéo erratum : https://www.youtube.com/watch?v=mqBfNGZmBXs Vidéo en français sur une technique utilisée par les groupes d'attaquants avancés : les Indirect Syscalls. Cette technique permet de contourner la surveillance des appels des fonctions des librairies en récupérant de manière dynamique les identifiants (Syscall Service Number) des fonctions désirées puis en exécutant du code assembleur pour reproduire le fonctionnement interne d'une fonction. Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet. Attention, le piratage est un délit. L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage....
https://www.youtube.com/watch?v=wfIfOvnm3kg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Tuto complet EXEGOL : l'alternative française à Kali pour PENTESTER (Win & Lin)
Voici comment installer et utiliser Exegol sous Windows et Linux. ⏬ Cliquez ci-dessous pour en savoir plus ⏬. Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1 00:00-01:01 EXEGOL c'est quoi ? 01:02-19:28 Installer EXEGOL sous Windows (10 & 11+) 19:29-26:44 Installer EXEGOL sous Linux (Ubuntu) 26:55-37:05 Comment utiliser EXEGOL 37:06-42:12 Faire des CTF (hackthebox) avec EXEGOL 42:13-47:25 Environnement Bureau (graphique) ▂▂▂▂▂▂ LIENS UTILES & COMMANDES ▂▂▂▂▂▂ ✅ La documentation officielle d'Exegol ► https://exegol.readthedocs.io/en/latest/ ✅ Le projet Github pour contribuer ► https://github.com/ThePorgs/Exegol ✅...
https://www.youtube.com/watch?v=o9G4Q-2sI4s
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Devenir PENTESTER... à MONTREAL ? (avec le HackFest)
Elle aura mis du temps à sortir celle-ci ! Un grand merci aux organisateurs du HackFest pour leur accueil Et bien sûr à tous ceux qui m'ont aidés pour cette aventure canadienne ;) ########## HacktBack ########## Notre site : https://hacktback.fr/ Discord : https://discord.gg/QwS7h5hEUC Twitter : @HacktBack LinkedIn : https://www.linkedin.com/company/hacktback/ Podcast : https://podcast.ausha.co/cybertalk Twitch : https://www.twitch.tv/hacktback ########## Références ########## GOAD : https://github.com/Orange-Cyberdefense/GOAD GOAD Blog : https://mayfly277.github.io/posts/GOADv2/ PortSwigger Academy : https://portswigger.net/web-security Rapport de Pentest : https://github.com/hmaverickadams/TCM-Security-Sample-Pentest-Report ########## Entreprises et Assos ########## Alten CANADA...
https://www.youtube.com/watch?v=cOhK74R1c8k
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le hacker qui pouvait ruiner steam
Ce hacker qui se fait appeler drbrix trouve un bug incroyable sur Steam. Cela lui permet de s'ajouter autant d'argent qu'il veut sur son compte steam en ne payant quasiment pas. Il pouvait ainsi avoir tout ses jeux steam gratuitement. Heureusement, drbrix est un hacker éthique, et il a rapporté cette vulnérabilité dans le programme de bug bounty de Steam. Mais comment son bug fonctionne ? Je vous l'explique dans cette vidéo ! Lien vers le rapport original : https://hackerone.com/reports/1295844 Premier épisode de la série Bug Bounty Stories sur des histoires de bug incroyables trouvées par des hackers éthique dans le cadre de bug bounty 00:00 : C'est quoi Steam ? 00:25 : La trouvaille de drbrix 00:50 : Une première tentative de hack 01:36 : Les signatures et les hash 03:40 : Applications...
https://www.youtube.com/watch?v=YNqNn1nVMgw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

UN ARSENAL POUR DU HACKING
Salut à tous, Aujourd'hui, je vous partage un petit programme assez sympa pour inventorier différentes commandes de hacking. Vous verrez, avez ma vidéo, vous serez capable de le faire fonctionner comme il faut ;) 0:00 Intro 0:23 Générique 0:54 Présentation du projet 01:47 Installation et démonstration 11:16 Conclusion Lien GitHub : https://github.com/Orange-Cyberdefense/arsenal 2 commandes pour installer les logiciels tiers sur Ubuntu : sudo apt install john nmap hydra netcat hashcat crunch sqlmap smbmap gobuster adb wfuzz ffuf curl aircrack-ng reaver hcxdumptool -y sudo snap install enum4linux metasploit-framework 🔔 ABONNEZ-VOUS 🔔 ➜ RETROUVEZ-MOI SUR D'AUTRES PLATEFORMES : Site Web : S3curity.info Facebook : s3curity.info Instagram : @s3curity.info TikTok : @s3curity.info Discord...
https://www.youtube.com/watch?v=lPssnW4NXcM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le FUTUR du BUG BOUNTY (avec Icare et Worty)
Quel est l'avenir du métier de Hunter et de tout cet écosysteme ? ########## HacktBack ########## Discord : https://discord.gg/QwS7h5hEUC Youtube : @HacktBack Podcast : https://podcast.ausha.co/cybertalk Patreon : https://www.patreon.com/HacktBack Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack LinkedIn : https://www.linkedin.com/company/hacktback/ ###### Noobosaurus_R3x ###### Discord : https://discord.gg/nwbz9nxc2w Youtube : @NoobosaurusR3x Twitter : @NoobosaurusR3x ###### Chapitres ###### 00:00 Intro 00:30 Démarrage 50:00 Outro
https://www.youtube.com/watch?v=d1c_y3duVxw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Hacking d'Active Directory | AS-REP Roasting
Hello, Aujourd'hui, on s'attaque à l'attaque "AS-REP Roasting" abusant d'une mauvaise configuration du protocole Kerberos. On revient sur le fonctionnement d'authentification Kerberos et l'attaque en elle-même ainsi que ses limites ! HF ! 00:00 - Intro 00:08 - Rappel sur le protocol Kerberos 00:40 - Mise au point de plusieurs termes 01:16 - Fonctionnement de la pré-authentification Kerberos 01:51 - Explication du AS-REP Roasting & configuration Kerberos 03:32 - Exploitation AS-REP Roasting 04:42 - Exemple d'AS-REP Roasting 07:24 - Impacts et remédiations 08:28 - Outro Vidéo sur Active Directory : https://youtu.be/Ykm_TLaq_dU?si=bOaYRK1SVa5LeH4K&t=829 Miniature : @gurvanseveno3498 =[ Social ]= → Mon X : https://twitter.com/Fransosiche → Merci à Rayan, Lwo et Nemesis...
https://www.youtube.com/watch?v=fxp-wY6RZlM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°3
Vidéo en français sur 2 techniques utilisées par les groupes d'attaquants avancés : le Dynamic linking et le Compile-time API Hashing. Ces 2 techniques permettent de contourner la présence des fonctions utilisées par notre binaire au niveau de la table d'import (IAT) afin d'éviter les mécanismes de protection (Antivirus, EDR) basés sur la détection statique. Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet. Attention, le piratage est un délit. L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal. ------------------------------------------------------------------- Le projet intégral sur...
https://www.youtube.com/watch?v=VcNDSZu0KXQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

REPLAY - Talk Présentation #exegol par @_nwodtuhs
👋 Bienvenue dans ce replay de présentation de Exegol ! - Discord de Exegol : https://discord.com/invite/cXThyp7D6P - Doc Exegol : https://exegol.readthedocs.io/en/latest/ N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇 Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord spécialisé. C'est une communauté dynamique où nous apprenons ensemble. Rejoignez-nous ici : https://discord.gg/SJeH5GeaUm 🚀 Nous soutenons l'open source ! 🌱 🔗Débuter le Hacking sur TryHackMe : https://tryhackme.com/signup?referrer... 🔗Formation intensive pour devenir Pentesteur : https://referral.hackthebox.com/mzwxFY9 🔗Obtenez...
https://www.youtube.com/watch?v=E8TAZ_J_H8s
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les techniques SECRETES des HUNTERS (avec Icare et Worty)
Découvrez les techniques les plus efficaces en BB ! ########## HacktBack ########## Discord : https://discord.gg/QwS7h5hEUC Youtube : @HacktBack Podcast : https://podcast.ausha.co/cybertalk Patreon : https://www.patreon.com/HacktBack Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack LinkedIn : https://www.linkedin.com/company/hacktback/ ###### Noobosaurus_R3x ###### Discord : https://discord.gg/nwbz9nxc2w Youtube : @NoobosaurusR3x Twitter : @NoobosaurusR3x ###### Chapitres ###### 00:00 Intro 00:30 Présentations 01:18:00 Outro
https://www.youtube.com/watch?v=Kb8wnfqp6R4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les BASES du Bug Bounty en 2024 (avec Icare et Worty)
Millionaire avant 25 ans ou rien ! Première partie sur les bases du métier de Hunter ! ########## HacktBack ########## Discord : https://discord.gg/QwS7h5hEUC Youtube : @HacktBack Podcast : https://podcast.ausha.co/cybertalk Patreon : https://www.patreon.com/HacktBack Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack LinkedIn : https://www.linkedin.com/company/hacktback/ ###### Noobosaurus_R3x ###### Discord : https://discord.gg/nwbz9nxc2w Youtube : @NoobosaurusR3x Twitter : @NoobosaurusR3x ###### Chapitres ###### 00:00 Intro 00:30 Présentations 03:37 Définition du Bug Bounty 11:50 Les Programmes 15:11 Vulnérabilités et Triage 18:10 Histoire du BB et Grayhat 21:54 Bon et Mauvais Triage 31:46 Choix du Programme 35:10 Limites et Bénéfices 38:44 Types de Programmes 41:39...
https://www.youtube.com/watch?v=mqgq_PyKWKY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La distribution LINUX PARFAITE pour faire de la CYBERSÉCURITÉ ?!
Hello, Aujourd'hui, après un petit mois d'absence, une vidéo sur un projet que j'ai réalisé avec Laluka ! Le scripting Ansible d'une distribution clé en main pour Ubuntu 22.04 ! Lien du github : https://github.com/laluka/lalubuntu Lien du github Fransible : https://github.com/fransosiche/fransible Lien de la vidéo de démo by Laluka : https://youtu.be/xxOVNKNs24s?si=it1vDU1h2PMoqu1B&t=71 00:00 - Intro 00:13 - Quel OS choisir quand on commence la cyber ? 00:44 - Inspiration du projet 01:19 - Réponse à la problématique 02:22 - Mon setup (OS) 03:00 - Sommaire de la vidéo 03:31 - Rapide présentation du projet 04:34 - Présentation du github, ce qui le compose 08:32 - Tutoriel d'installation 13:16 - Rapide démonstration & outro Miniature : @gurvanseveno3498 =[ Social ]= →...
https://www.youtube.com/watch?v=sZQ6FVncuNA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°2
Vidéo en français sur une technique utilisée par les groupes d'attaquants avancés : l'utilisation de certificats SSL pour chiffrer les communications entre la victime et le serveur de contrôle. Cette technique consiste à générer un certificat SSL légitime afin de le convertir en fichier utilisable par un serveur de contrôle comme Cobalt Strike dans cet exemple, afin de contourner les mécanismes de défense (EDR, Antivirus...). Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet. Attention, le piratage est un délit. L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal. ------------------------------------------------------------------- Le...
https://www.youtube.com/watch?v=lFO2bPzxLGI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

HACKING D'UNE MACHINE (VOL.2)
TryHackMe - Capture The Flag (CTF) - Root Me On se retrouve pour un nouveau CTF niveau débutant. Nous allons tenter d'exploiter différentes vulnérabilités pour accéder au contrôle total de cette nouvelle machine. Je vais vous expliquer comment j'ai pu y parvenir et je vous donnerai d'autres conseils pour que vous puissiez alimenter votre base de données de connaissances. Bon visionnage 0:00 Intro 0:49 Générique 1:19 Présentation du projet 13:09 Premier flag 7:16 Second flag 17:19 Conclusion Vidéos utiles : NMAP - GUIDE POUR LES DÉBUTANTS https://youtu.be/o5pJrwT57DQ HACKING D'UNE MACHINE (VOL.1) https://youtu.be/kkCiTn-QwBQ KALI LINUX VIA WSL2 (Installation & Paramétrages avancés) https://www.youtube.com/watch?v=wUcbE97kAlo&t=41s KALI LINUX USB ENCRYPTED PERSISTENCE https://www.youtube.com/watch?v=MuqNutayn5g INSTALLER...
https://www.youtube.com/watch?v=2Zx4DkiiRe4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°1
Vidéo en français sur une technique utilisée par les groupes d'attaquants avancés : le Parent Process ID Spoofing (PPID Spoofing). Cette technique consiste à usurper un faux processus parent pour déclencher un processus enfant exécutant une charge malveillante, comme un beacon de serveur de contrôle Cobalt Strike dans cet exemple, afin de tromper les mécanismes de défense (EDR, Antivirus...). Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet. Attention, le piratage est un délit. L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal. ------------------------------------------------------------------- Le...
https://www.youtube.com/watch?v=P44oRyra_rY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

LE SECRET DE L'ANONYMAT DES HACKERS
Vidéo en français sur l'infrastructure couramment utilisée par les groupes d'attaquants avancés, grâce à un serveur de contrôle Cobalt Strike et un serveur frontal servant de redirecteur. Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet. Attention, le piratage est un délit. L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal. ------------------------------------------------------------------- Le lien de mon blog : https://processus.site Le lien pour rejoindre le serveur Discord : https://discord.gg/JJNxV2h #hacking #ransomware #virus
https://www.youtube.com/watch?v=TDckPDBbPG0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

LUNII V3, ENFIN HACKÉE !!!
Salut à toutes et à tous, En cette fin d'année, je tenais à vous partager ce cadeau pour tous ceux qui ont la Lunii version 3. Le hack tant attendu est enfin arrivé et il tombe à pic !!! Vous trouverez dans cette vidéo rapide, la présentation et la validation du bon fonctionnement de ce hack. Je vous ai également réservé un petit bonus pour ceux qui ont des soucis avec les anciennes versions ;) Passez de bonnes fêtes !!! ----------------------------------------------------------------------------- 0:00 Intro 0:43 Générique 1:14 Présentation du projet 02:22 Validation du fonctionnement du hack 07:13 Astuces pour solutionner soucis avec anciennes versions 08:56 Conclusion ----------------------------------------------------------------------------- Achat : Lunii v3 : https://amzn.to/3GIg2cN ----------------------------------------------------------------------------- Téléchargements...
https://www.youtube.com/watch?v=x2v88dJ0ZH8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

TERMINAL LINUX - L'ESSENTIEL POUR BIEN DÉBUTER
Salut à tous, Accrochez-vous car cette vidéo de +45min sera pour vous un excellent apprentissage pour apprendre les commandes Linux du terminal. Une vidéo assez longue mais où je vous explique pas mal de chose donc, rester bien attentif car je vous ai glissé quelques astuces pour utiliser le terminal comme un pro ;) 0:00 Intro 0:39 Générique 1:11 Présentation du projet 01:58 Explications sur les commandes 40:12 Bonus de dernière minutes 44:32 Conclusion Autres vidéos : DECOUVRIR LE TERMINAL VOL.1 : https://www.youtube.com/watch?v=lfz5fHzSgMM&t=2s DECOUVRIR LE TERMINAL VOL.2 : https://www.youtube.com/watch?v=bspQAHrAIjM&t=680s Liens utiles : http://univers36.free.fr/bonus.txt 🔔 ABONNEZ-VOUS 🔔 ➜ RETROUVEZ-MOI SUR D'AUTRES PLATEFORMES : Site Web : S3curity.info Facebook...
https://www.youtube.com/watch?v=5Yk5aBDbxzM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Vulnérabilité XSS : Comment découvrir son réel impact ? (Bug Bounty)
Dans cette vidéo, j'explique un problème que j'ai récemment rencontré en bug bounty : le fait de manquer de preuves visuelles. La preuve vidéo peut vraiment faire basculer d'un rapport de mauvaise qualité à un rapport bien plus apprécié des program managers. Mais lorsqu'on rencontre un bug comme une XSS (Cross Site Scripting) sans possibilité d'avoir accès au httponly, on a souvent du mal à trouver une preuve visuelle de la criticité de la chose. C'est pourquoi je présente l'outil "Session Hijacking Visual Exploitation". Je fais le point sur comment fonctionne cet outil, et quels sont (selon moi) ses défauts. Je présente alors le script python que j'ai créé pour adapter cette idée, et qu'elle corresponde à ce que je cherche personnellement. LIEN DE MA VERSION DE L'OUTIL...
https://www.youtube.com/watch?v=vgqc4ykHPz4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

REPLAY - Talk Forensic avec Tristan MANZANO
👋 Bienvenue dans ce replay sur le forensic avec Tristan Manzano un spécialiste du domaine, et nous aurons méme le drot a une petite démonstration live d'une méthode de dump. N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇 Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord spécialisé. C'est une communauté dynamique où nous apprenons ensemble. Rejoignez-nous ici : https://discord.gg/SJeH5GeaUm 🚀 Nous soutenons l'open source ! 🌱 🔗Débuter le Hacking sur TryHackMe : https://tryhackme.com/signup?referrer... 🔗Formation intensive pour devenir Pentesteur : https://referral.hackthebox.com/mzwxFY9 🔗Obtenez...
https://www.youtube.com/watch?v=garPG4nfjiA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

🔥POURQUOI FAIRE DU HACKING AVEC COBALT STRIKE ?? 🔥
Vidéo en français sur Cobalt Strike, l'un des serveurs de Command and Control les plus personnalisable, ses principaux atouts par rapport aux autres C2 et quelques démonstrations de modules supplémentaires (kit artifact). Attention, le piratage est un délit. L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal. En revanche si vous l'utilisez dans un environnement prévu pour son usage, c'est cool frérot :) ------------------------------------------------------------------- Le lien de la certification Red Team Ops de RastaMouse : https://training.zeropointsecurity.co.uk/collections ------------------------------------------------------------------- Le...
https://www.youtube.com/watch?v=OQmzJdE9DXQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IA & CYBERSÉCURITÉ : VA-T-ON ÊTRE REMPLACÉS ? 😨
Quel avenir de la cybersécurité face à l'IA ? Est-ce que l'IA risque de nous remplacer ? Comment l'éviter ? ⏬ Cliquez ci-dessous pour en savoir plus ⏬. Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1 ▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂ 👨‍💻 TOUT APPRENDRE sur le Hacking, les Réseaux, la Programmation et l'Anonymat ► https://cyberini.com/ (Mises à jour, Support, QCM/Exercices inclus). 🟢 PAPIER DE RECHERCHE sur la sécurité du code généré par ChatGPT : https://arxiv.org/pdf/2304.09655.pdf 🟢 PANORAMA DES MÉTIERS de la cybersécurité par l'ANSSI : https://cyber.gouv.fr/publications/panorama-des-metiers-de-la-cybersecurite 🟢...
https://www.youtube.com/watch?v=BIggnx0X-Zg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Intrusion PHYSIQUE et attaques RADIO/sans-fil (avec H1roki et LaBrute)
Tout ce qu'il faut savoir sur l'intrusion physique et les technologies sans-fil ! ########## H1roki ########## Twitter : 0xh1roki Linkedin : /in/h1roki ########## LaBrute ########## Linkedin : /in/b12644a6 Bluesky : labrute.bsky.social ########## HacktBack ########## Discord : https://discord.gg/QwS7h5hEUC Youtube : @HacktBack Podcast : https://podcast.ausha.co/cybertalk Patreon : https://www.patreon.com/HacktBack Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack LinkedIn : https://www.linkedin.com/company/hacktback/ ###### Noobosaurus_R3x ###### Discord : https://discord.gg/nwbz9nxc2w Youtube : @NoobosaurusR3x Twitter : @NoobosaurusR3x ###### Chapitres ###### A venir
https://www.youtube.com/watch?v=GWE1Em608Ys
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

NMAP - GUIDE POUR LES DÉBUTANTS
Lorsqu'il s'agit de cybersécurité, il est essentiel de connaître les outils appropriés pour protéger vos systèmes ou identifier les vulnérabilités. L'un de ces outils polyvalents dans ce domaine est NMAP, qui peut être utilisé par les administrateurs réseaux pour la gestion de réseau, mais aussi par les hackers pour des motifs moins avouables. Et cette outil que nous allons découvrir aujourd'hui, vous verrez qu'il n'est pas difficile à maitriser et qu'il peut être très dangereux pour des systèmes où les mises à jours de sécurités ont négligées. 0:00 Intro 0:56 Générique 1:27 Présentation du projet 04:21 Chercher machines connectées sur un réseau 05:54 Scan SYN 07:49 Scan FIN 08:25 Scan NULL 08:51 Scan UDP 10:36 Scan d'une plage de ports 11:59 Scan pour trouver...
https://www.youtube.com/watch?v=o5pJrwT57DQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La mission RED TEAM parfaite (avec H1roki et LaBrute)
Comment réaliser une mission idéale et recruter les opérateurs parfaits ? On creuse le sujet Red Team ! ########## H1roki ########## Twitter : 0xh1roki Linkedin : /in/h1roki ########## LaBrute ########## Linkedin : /in/b12644a6 Bluesky : labrute.bsky.social ########## HacktBack ########## Discord : https://discord.gg/QwS7h5hEUC Youtube : @HacktBack Podcast : https://podcast.ausha.co/cybertalk Patreon : https://www.patreon.com/HacktBack Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack LinkedIn : https://www.linkedin.com/company/hacktback/ ###### Noobosaurus_R3x ###### Discord : https://discord.gg/nwbz9nxc2w Youtube : @NoobosaurusR3x Twitter : @NoobosaurusR3x ###### Chapitres ###### 00:00 Intro 00:31 Préparer une mission 20:55 Enquête sur les outils 22:40 Recherche...
https://www.youtube.com/watch?v=_aA6ztxcdgo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les BASES de la RED TEAM (avec H1roki et LaBrute)
La team qui fait fantasmer tous les apprentis sorciers... On commence par les bases ! ########## H1roki ########## Twitter : 0xh1roki Linkedin : /in/h1roki ########## LaBrute ########## Linkedin : /in/b12644a6 Bluesky : labrute.bsky.social ########## HacktBack ########## Discord : https://discord.gg/QwS7h5hEUC Youtube : @HacktBack Podcast : https://podcast.ausha.co/cybertalk Patreon : https://www.patreon.com/HacktBack Twitch : https://www.twitch.tv/hacktback Twitter : @HacktBack LinkedIn : https://www.linkedin.com/company/hacktback/ ###### Noobosaurus_R3x ###### Discord : https://discord.gg/nwbz9nxc2w Youtube : @NoobosaurusR3x Twitter : @NoobosaurusR3x ###### Chapitres ###### 00:00 Intro 00:47 Présentations 05:22 Histoire et Définitions 14:49 Objectifs et choix de mission 27:34...
https://www.youtube.com/watch?v=9h9qCqpnsNE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Intervention chez @FrozenKwa : le métier d'analyste SOC
Le replay de mon intervention chez FrozenK ou je parle du métier d'analyste SOC : https://www.youtube.com/watch?v=DAD7H5sSNcs ------------------------------------------------------------------- Le lien de mon blog : https://processus.site Le lien pour rejoindre le serveur Discord : https://discord.com/invite/JJNxV2h ------------------------------------------------------------------- #socanalyst #cybersecurity #hacking
https://www.youtube.com/watch?v=2YibQNsTsUY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pivoting réseau avec #sshuttle Comprendre le #pivoting
Dans cette vidéo de la série 'Comprendre le Pivoting en Réseau', je vous guiderai à travers la configuration du pivoting réseau en utilisant l'outil #sshuttle Le pivoting réseau est une compétence essentielle en #cybersecurité , vous permettant d'accéder à des réseaux distants normalement inaccessibles depuis votre machine hôte lors de vos #pentesting . N'oubliez pas de vous abonner à ma chaîne pour rester informé de mes futures explorations. Votre participation est précieuse, alors n'hésitez pas à laisser vos commentaires et questions ci-dessous. 👇 Si vous êtes passionné par l'éthique du hacking et les CTFs (Capture The Flag), notre Discord spécialisé vous enchantera. C'est une communauté dynamique où nous apprenons ensemble. Rejoignez-nous dès maintenant...
https://www.youtube.com/watch?v=vTV7ZHrlV88
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

[Replay] Talk ​@processusthief
🎙 Profitez du replay du Talk avec ​⁠ ​⁠@processusthief 🎙 On parle de Blue Team, EDR, SIEM, SOC, et bien d'autres sujets encore ! N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇 Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord spécialisé. C'est une communauté dynamique où nous apprenons ensemble. Rejoignez-nous ici : https://discord.gg/SJeH5GeaUm 🚀 Nous soutenons l'open source ! 🌱 🔗Débuter le Hacking sur TryHackMe : https://tryhackme.com/signup?referrer... 🔗Formation intensive pour devenir Pentesteur : https://referral.hackthebox.com/mzwxFY9 🔗Obtenez...
https://www.youtube.com/watch?v=DAD7H5sSNcs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

ATTENTION À VOS MOTS DE PASSE WINDOWS !!!
Salut à toutes et à tous, Aujourd'hui, beaucoup de personnes ne prennent pas conscience de l'importance d'avoir un mot de passe de session Windows costaud... Je vais vous montre qu'il est TRÈS SIMPLE de trouver votre mot de passe si vous le négligez. Liens : Vérifier la solidité de votre mot de passe : https://www.security.org/how-secure-is-my-password/ Identifier le type de Hash : https://hashes.com/en/tools/hash_identifier Retrouver un mot de passe depuis un hash en ligne : https://hashes.com/en/decrypt/hash HashCat Wiki : https://hashcat.net/wiki/doku.php?id=hashcat Vidéos en liens avec cette vidéo : KALI LINUX USB ENCRYPTED PERSISTENCE : https://youtu.be/MuqNutayn5g KALI LINUX VIA WSL2 : https://youtu.be/wUcbE97kAlo TEST D'UNE RUBBER DUCKY ! : https://youtu.be/-dgDiEJAO3Y 0:00...
https://www.youtube.com/watch?v=TlYNeM_VoTU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Pivoting réseau avec #ligolo-ng Comprendre le #pivoting
Dans cette vidéo de la série 'Comprendre le Pivoting', je vous guiderai à travers la configuration du pivoting réseau en utilisant #Ligolo-ng. Le pivoting réseau est une compétence essentielle en #Cybersécurité, permettant d'accéder à des réseaux distants non accecible depuis votre machine hôte. N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇 Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord spécialisé. C'est une communauté dynamique où nous apprenons ensemble. Rejoignez-nous ici : https://discord.gg/SJeH5GeaUm 🚀 Nous soutenons l'open source ! 🌱 🔗Débuter...
https://www.youtube.com/watch?v=ggwL9a9tP9g
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

#portforwarding avec #chisel | Comprendre le Pivoting
Dans cette vidéo instructive de la série 'Comprendre le Pivoting', Je vous expliquerai de manière simplifiée le #PortForwarding avec #Chisel. Le port forwarding est une technique cruciale en sécurité informatique et en réseau, et Chisel est un outil puissant pour l'implémenter. N'oubliez pas de vous abonner à ma chaîne pour ne rien manquer de mes prochaines explorations. Votre participation est précieuse, alors laissez-moi vos commentaires et questions ci-dessous. 👇 Si vous êtes passionné par le hacking éthique et les CTFs (Capture The Flag), vous adorerez notre Discord spécialisé. C'est une communauté dynamique où nous apprenons ensemble. Rejoignez-nous ici : https://discord.gg/SJeH5GeaUm 🚀 Nous soutenons l'open source ! 🌱 🔗Débuter le Hacking sur TryHackMe...
https://www.youtube.com/watch?v=b_3eSgKOfIc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Comment Savoir si un Fichier est un VIRUS 👾☢
Comment savoir si un fichier ou programme donné est malveillant ou pas ? Voici comment vous pouvez utiliser des environnements virtuels à la demande pour le découvrir une fois pour toutes ! ⏬ Cliquez ci-dessous pour en savoir plus ⏬. Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1 ▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂ ✅ ANY.RUN ► https://any.run/demo/?utm_source=youtube&utm_medium=video&utm_campaign=michel1003&utm_content=demo 👨‍🎓 FORMATION CYBERSÉCURITÉ CERTIFIANTE ► https://cyberini.com/formation-cybersecurite/ ▂▂▂▂▂▂ DESCRIPTION ▂▂▂▂▂▂ Nous...
https://www.youtube.com/watch?v=dxXioEExPfc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

[Replay] Talk @MichelKartner
🎙 Profitez du replay du Talk avec @MichelKartner 🎙 Découvrez Cyberini : https://cyberini.com N'oubliez pas de vous abonner pour ne rien manquer de nos prochaines explorations. Votre participation est toujours appréciée, alors n'hésitez pas à laisser vos commentaires et vos questions ci-dessous. 👇 Si le monde du hacking éthique et des CTF vous intéresse, vous apprécierez certainement notre Discord spécialisé. C'est une communauté vibrante et conviviale où nous apprenons ensemble. Rejoignez-nous ici : [Rejoignez notre Discord 🚀](https://discord.gg/SJeH5GeaUm) Longue vie à l'open source ! 🌱 - - - 🔒 Débuter le Hacking : [Inscrivez-vous sur TryHackMe](https://tryhackme.com/signup?referrer=63f658bb7ed6fe017647c61d) 🚀 Formation intensive et très professionnelle...
https://www.youtube.com/watch?v=DTxc1ax_RZI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Une video,un tips
#ConseilsEnLigne, #SécuritéPersonnelle, #CyberPrévention, #SécuritéDigitale, #CyberProtection, #InternetSûr, #CyberMenace, #SécuritéInformatique, #ProtectionDonnées, #CyberHygiène, #SécuritéPrivée, #CyberDéfense, #InformationsSécurité, #CyberConseils, #SécuritéWeb, #ÉducationCyber, #CyberAwareness, #SécuritéVirtuelle, #ProtectionCyber, #CyberSavvy, #ViePrivéeEnLigne, #RisquesCyber, #SécuritéRéelle, #CyberConscient, #InternetSécurisé, #PréventionCyberAttaques
https://www.youtube.com/watch?v=YMJMdNydRF0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

SURICATA - COMMENT DÉTECTER LES INTRUSIONS SUR VOTRE RÉSEAU
Salut à toutes et à tous, Aujourd'hui je vais vous montrer comment créer votre propre IDS (Intrusion Detection System) grâce à un Raspberry Pi. Nous verrons comment résoudre les difficultés d'installation et comment le paramétrer. Documentation avec toutes les commandes à taper : http://univers36.free.fr/docs/suricata.txt 0:00 Intro 0:30 Générique 1:01 Présentation du projet 02:38 Création carte Micro SD 04:35 Installation de Suricata 10:10 Paramétrages 15:04 Test d'une intrusion 21:08 Outro ----------------------------------------------------------------------------- 🔔 ABONNEZ-VOUS 🔔 ➜ RETROUVEZ-MOI SUR D'AUTRES PLATEFORMES : Site Web : S3curity.info Facebook : s3curity.info Instagram : @s3curity.info TikTok : @s3curity.info Discord : PhOeNiX#0445
https://www.youtube.com/watch?v=ATd_SK_Oj2A
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

KAISEN LINUX : La distrib des admin !
Vidéo en français sur la distribution KAISEN Linux présentée par Kévin Chevreuil, son fondateur. KAISEN est LA distribution spécialisée pour les professionnels de l'IT, dotée d'un ensemble d'outils dédiés à l'administration système et couvrant tous les besoins de l'infrastructure, de diagnostic et de traitement des pannes d'un système et de ses composants. ------------------------------------------------------------------- Le lien pour télécharger la distribution : https://kaisenlinux.org Les réseaux dédiées à la distribution : Discord : https://discord.gg/H7jbWzFrJ8 GitHub : https://github.com/kaisenlinux Twitter : https://twitter.com/kaisenlinux LinkedIn : https://www.linkedin.com/company/kaisenlinux Pour faire un don et soutenir le projet KAISEN : https://ko-fi.com/kaisenlinux Les...
https://www.youtube.com/watch?v=avhn1SseJSA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Déroulement d'un PENTEST étape par étape | GUIDE À SUIVRE
Comment se déroule un pentest informatique ? Qui peut faire un test d'intrusion et comment ? ⏬ Cliquez ci-dessous pour en savoir plus ⏬. Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1 ▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂ ✅ Plus d'informations sur le Threat Modeling ► https://owasp.org/www-community/Threat_Modeling ✅ Mozilla SeaSponge ► https://mozilla.github.io/seasponge/#/ ✅ Plus d'informations sur la Cyber Kill Chain ► https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html 👨‍🎓 Psst! nous voyons le déroulement en pratique d'un pentest avec un exemple...
https://www.youtube.com/watch?v=OKqyyl_lEKs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

OBTENIR LA CERTIFICATION OSCP EN 2023 🔥
Vidéo en français sur le passage de la certification OSCP de chez Offensive Security (Offsec) avec des conseils et des informations sur l'examen. Bon courage à tous ceux qui se lancent dans le passage de la certif !! Pour plus d'infos sur les plateformes d'apprentissage et les certifs, c'est par ici : https://processus.site/apprendre-le-hacking.html ------------------------------------------------------------------- Le lien de mon blog : https://processus.site Le lien pour rejoindre le serveur Discord : https://discord.gg/JJNxV2h ------------------------------------------------------------------- #oscp #hacking #certification
https://www.youtube.com/watch?v=xyqJmJiLbik
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Apprenez le hacking avec des cartes mentales #infosec #cybersécurité #hacker #hacking #pentesting
Le lien vers les cartes mentales : https://github.com/Ignitetechnologies/Mindmap/
https://www.youtube.com/watch?v=Z63IS5PE6v4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Débuter avec les CTF 🎓🚩[TUTO GUIDÉ]
Démarrez dès aujourd'hui avec les CTF ! Je vous montre comment cela fonctionne et comment gagner vos premiers points avec la toute nouvelle plateforme CTF sur Cyberini. ⏬ Cliquez ci-dessous pour en savoir plus ⏬. Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1 ▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂ ✅ La plateforme CTF pour débuter ► https://cyberini.com/ctf/ ✅ Autre plateforme CTF recommandée ► https://picoctf.org/ ✅ Site CTF le plus populaire ► https://www.hackthebox.com/ ✅ Exemple de CTF à faire en équipe avec des lots à gagner ► https://ctftime.org/event/2004 ✅ Et son...
https://www.youtube.com/watch?v=ExBQwagrHwA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

CRACKER UN MOT DE PASSE AVEC UN DOCUMENT WORD
Tutoriel en français expliquant le fonctionnement de la technique de compromission initiale "Remote Template Injection" consistant à obtenir une tentative d'authentification NTLM via le chargement d'un modèle de document Office. Cette vidéo est à but de prévention uniquement, pour sensibiliser aux dangers du phishing et à l'ouverture de documents dont la source n'est pas connues. Toute utilisation en dehors d'un cadre prévu à cet effet est illégale et je ne pourrais être tenu responsable de l'utilisation faite des techniques présentées dans cette vidéo. ------------------------------------------------------------------- Le lien de mon blog : https://processus.site Le lien pour rejoindre le serveur Discord : https://discord.gg/JJNxV2h ------------------------------------------------------------------- #phishing...
https://www.youtube.com/watch?v=ncZ6Xcp0wbw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Créez votre Hacking Lab avec Docker ! [GUIDE COMPLET] 🔥
Mettez le Hacking éthique en pratique avec Docker et + votre projet en ligne avec Hostinger en cliquant sur ce lien https://www.hostinger.fr/michelkartner et en utilisant le coupon MICHELKARTNER pour une réduction supplémentaire de 10%. ⏬ Cliquez ci-dessous pour en savoir plus ⏬. Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1 ▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂ ✅ Le Docker Hub ► https://hub.docker.com/ ✅ Des exemples de Dockerfile ► https://docs.docker.com/engine/reference/builder/ ✅ Créez votre hacking lab en une commande ► https://github.com/LeBlogDuHacker/vulnlab (utilisez la...
https://www.youtube.com/watch?v=TClN-Q8HVDg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Protéger vos enfants sur Internet : les astuces et les outils à connaître
Votre enfant utilise Internet et les écrans ? Alors cette vidéo est faite pour vous ! Nous allons vous expliquer comment protéger vos enfants des risques tels que la cyberintimidation, la fraude en ligne, les prédateurs sexuels et l'exposition à des contenus inappropriés. Nous vous montrerons les mesures que vous pouvez prendre, telles que l'utilisation de logiciels de contrôle parental et l'enseignement des bonnes pratiques de cybersécurité à vos enfants. Ne manquez pas cette vidéo essentielle pour garantir la sécurité en ligne de vos enfants ! #enfants #sécuritéenligne #contrôleparental #cybersécurité #internet #écrans #cyberintimidation #fraudeenligne #bonnespratiques #parenting #cyber #sensibilisation #conseils #cybersécurité #enfance #parents
https://www.youtube.com/watch?v=2b1t6S70L-4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

BUG BOUNTY : retour d'expérience après 3 mois
Qu'est-ce que le Bug Bounty ? Comment ça marche ? Combien ça rapporte ? Dans cette vidéo je vais expliquer comment je me suis mis au bug bounty, et combien j'ai pu gagner en 3 mois. J'essaye à la fois de partager les bons et les mauvais côtés de la discipline : si les chiffres peuvent donner envie, il y a aussi beaucoup de frustration, et une facilité accrue au burnout selon les personnes. Toutefois, il faut noter que la pratique est très formatrice, et durant ces trois mois j'ai beaucoup appris. 00:00 : Introduction 00:35 : Le choix d'un programme 01:11 : Pré account takeover 02:09 : Les premiers résultats 02:47 : Les points et les classements 03:49 : Changement de stratégie 04:47 : Première vraie vulnérabilité 06:50 : Les premières primes 08:33 : Les mauvais côtés du bug...
https://www.youtube.com/watch?v=UHYc2tJF9S8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Repérer les e-mails frauduleux ! #cyber #sensibilisation #astuce #mail #phishing #conseils #fraudes

https://www.youtube.com/watch?v=lg2Y_sKu0x4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'anti virus est l'une des technologies les plus essentielles 🚨 #sensibilisation #cyber #conseils

https://www.youtube.com/watch?v=YZRcsKlmdYM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Souhaitez-vous des idées pour la charte numerique en famille ? #sensibilisation #enfance #famille

https://www.youtube.com/watch?v=TVvDrsp0fw4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Qu'est-ce que la majorité numérique ? #cyber #cybersécurité #sensibilisation #enfance #parents

https://www.youtube.com/watch?v=p8fms9f8LYw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les risques de l'exposition des enfants sur les réseaux sociaux🚨 #cyber #poupette #sensibilisation

https://www.youtube.com/watch?v=N2NQLchXf3c
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

La cybersécurité accessible à tous : Découvrez ma chaîne Youtube!
J'ai créé cette chaîne pour rendre la cyber accessible à tous et démocratiser l'accès à cette information vitale dans notre monde numérique. En tant qu'Ingénieure Cybersécurité Avant-vente, je partagerai avec vous des astuces pratiques, des résumés de l'actualité cyber et des conseils pour vous aider à protéger votre vie numérique. Abonnez-vous pour ne rien manquer et ensemble, démocratisons la cyber ! Linkedin : https://www.linkedin.com/in/sara-maria-belaid/ #cybersécurité #cybersecurite #securitenumerique #cyber #protectiondesdonnees #cyberattaques
https://www.youtube.com/watch?v=3Ekk_2MaI2k
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Carrière dans la cybersécurité : 5 domaines à (très) fort potentiel 🔥
Voici les 5 domaines à ne pas manquer pour des Opportunités de carrière dans la cybersécurité (avec exemples de projets). ⏬ Cliquez ci-dessous pour en savoir plus ⏬. Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1 ▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂ ✅ Générer vos honeypots ► https://canarytokens.org/generate ✅ Installer opencanary ► https://github.com/thinkst/opencanary ✅ Votre terminal Linux en ligne sans rien installer ► https://shell.cloud.google.com/?show=ide%2Cterminal ✅ Autres projets honeypots ► https://github.com/paralax/awesome-honeypots ✅ Créer votre propre...
https://www.youtube.com/watch?v=gh2DdRjK4BY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Je HACK un PC grâce au FLIPPER ZERO (MouseJacking)
Dans cette vidéo, on va voir comment il est possible de prendre le contrôle d'un PC à distance grâce à une vulnérabilité matérielle présente sur certaines souris sans fil. Nous allons voir comment fonctionne le MouseJacking, et allons exploiter cette faille de sécurité avec le Flipper Zero. La vidéo sur le correctif de l'application MouseJacker sur le Flipper Zero : https://youtu.be/Gv7kDIkz2Ug Il est important de mettre à jour les firmwares de vos claviers et souris sans fil s'ils sont vulnérable. Voici une liste non exhaustive du matériel vulnérable : https://www.bastille.net/research/vulnerabilities/mousejack/affected-devices 00:00 : Introduction 00:45 : Les claviers et souris 01:43 : Comment fonctionnent les souris sans fil ? 02:12 : Une première idée d'exploitation 03:48...
https://www.youtube.com/watch?v=w72eXoGuq1Q
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L'IA est prête à en finir avec l'humanité 🤯 #chatgpt #intelligenceartificielle #ia #elonmusk

https://www.youtube.com/watch?v=sKU1sXoWb4I
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Je sais où habite votre chat | OSINT Instagram
Vidéo OSINT dans laquelle je vous montre un site web qui géolocalise votre chat et qui n'est pas aussi enfantin qu'il n'y paraît. ⏬ Cliquez ci-dessous pour en savoir plus ⏬. Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1 ▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂ ✅ Le lien vers le site ► https://iknowwhereyourcatlives.com/ ✅ Voir, éditer et supprimer les métadonnées EXIF ► https://exiftool.org/ ✅ Voir les métadonnées d'un fichier en ligne ► https://exif.tools/ ✅ Ma vidéo pour en savoir plus (cacher un virus dans un fichier) ► https://youtu.be/NuD6bJ4yBvI ✅ Des images d'exemple...
https://www.youtube.com/watch?v=ZRvz6ANTNY0
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Devenir Freelance en Cybersécurité : GUIDE COMPLET🔒💻
Devenir Freelance en Cybersécurité est le choix de la liberté et de l'indépendance. Envie de vous lancer ? ⏬ Cliquez ci-dessous pour en savoir plus ⏬. Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1 ▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂ 👉 Guide de carrière en cybersécurité https://youtu.be/fV1KlWu06xA 👉 5 Projets en cybersécurité https://youtu.be/2QrzhPN3fh4 👉 Interview de Sébastien citée https://www.youtube.com/watch?v=c2s93yg6Slo&t=832s ✅ https://www.hackerone.com/ ✅ https://www.upwork.com ✅ https://procedures.inpi.fr/?/ (guichet unique pour inscription auto entrepreneur) 👨‍🎓...
https://www.youtube.com/watch?v=aEVrp8pbizM
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Cacher sa maison dans Google Maps? 🌏🔒
Comment cacher votre maison dans Google Maps 🌏 Mais surtout, est-ce VRAIMENT une bonne idée ? 🤔 #vieprivée #anonymat #confidentiality #hack #cybersecurity #googlemaps #howto #cybersécurité
https://www.youtube.com/watch?v=qmJ_FIKh5I8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Je me suis fait PIRATER par ma souris💥👁
Épisode Rubber Ducky aujourd'hui où l'on parle de piratage à l'aide de périphériques et autres gadgets USB toujours plus ingénieux... pour vous piéger. ⏬ Cliquez ci-dessous pour en savoir plus ⏬. Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1 ▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂ ✅ La conférence HIP qui en parle ► https://www.youtube.com/watch?v=ADqMCKtufNY ✅ USBDeview pour investiguer et vous en prémunir ► https://www.nirsoft.net/utils/usb_devices_view.html 👨‍🎓 Ma pub pour ma FORMATION CYBERSÉCURITÉ 100% EN LIGNE À DISTANCE ► https://cyberini.com/formation-cybersecurite/...
https://www.youtube.com/watch?v=RvEhSHE_WeQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

tuto Docker - Les bases de Docker et installation d'un container Kali Linux
Salut les gens ! Aujourd'hui, on s'attaque à Docker et à la conteneurisation. De la manière la plus simple possible. On apprend les bases, on s'installe un petit container nginx et on se finit tranquillement sur l'installation d'un container Kali ! Installez vous confortablement, on attaque. Et désolé pour le son, j'ai un petit soucis de micro :( Erratum : Petite correction,à 9:24, je parle de dockerfile mais malheureusement, je vous montre des fichiers docker-compose. Les dockerfiles ne servent, eux, qu'`a la construction de l'image, pas à leur déploiement. désolé de cette erreur et merci à Penthium2 de m'avoir corrigé. 0:00 Sommaire 0:46 Introduction 2:24 Différences entre VM et containers 5:50 Images, containers, registres, etc 9:54 Install de Docker 15:32 Install du...
https://www.youtube.com/watch?v=fnNQdAjbSRA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Kali Linux dans votre navigateur directement ! 🤩 #kalilinux #hacker #cybersecurity #hacking

https://www.youtube.com/watch?v=g_6EGCl8xb4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Installer les outils Kali dans Debian
Aujourd'hui, on va s'appliquer à installer les tools qu'on trouve habituellement sur Kali, sur une Debian toute fraiche. Pas de prise de tête, on est entre noobs. Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous ! 0:00 Intro 0:44 Présentation 2:08 Debian 3:45 MaJ et Upgrade 4:35 Installation repo Kali 5:27 Importation clef GPG 6:48 Installation nala 8:42 Installation des Tools 10:54 Debian Forme Final 12:43 Conclusion !4:54 Outro (et chute, merci Serpette) __________________________________________________ Mon site internet : https://noobosaurusr3x.fr Twitter : https://twitter.com/NoobosaurusR3x Discord...
https://www.youtube.com/watch?v=J57VyLcUPnk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

EvilProxy Overview
EvilProxy Overview - Credits: Resecurity: EvilProxy (Phishing-as-a-Service / 2FA) Overview - Original video: https://vimeo.com/746020364?embedded=true&source=vimeo_logo&owner=153388997
https://www.youtube.com/watch?v=GpFAXkU3vEo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Je CRACK un fichier zip avec mot de passe !
Dans cette vidéo, on va essayer d'ouvrir un fichier zip chiffré à l'aide d'un mot de passe. A la fin de la vidéo, vous saurez comment cracker un fichier zip ! La première idée consistera à tester tout un tas de mots de passe jusqu'à avoir le bon. C'est ce qu'on appelle le "bruteforce". Malheureusement, on va vite se rendre compte que dans notre cas cette méthode est inutilisable... On va plutôt essayer de se mettre à la place du créateur du fichier zip, et on va se demander comment il l'a créé. On se rendra alors vite compte qu'une attaque par texte clair connu est possible, et c'est exactement ce qu'on va tenter. Le plus délicat de ce genre d'attaque, c'est souvent de trouver la partie connue du fichier. Mais heureusement, grâce à une capture d'écran et au site web de...
https://www.youtube.com/watch?v=F4Tw9JwEhsA
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Le serveur Discord est ouvert !
Et salut les gens ! Voici le lien du serveur Discord : https://discord.gg/qtJQ3hsm Rejoignez nous vite ! __________________________________________________ Mon site internet : https://noobosaurusr3x.fr Twitter : https://twitter.com/NoobosaurusR3x Kali Linux : https://www.kali.org/ __________________________________________________ Merci à tous !
https://www.youtube.com/watch?v=3tdTuk600-A
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

On s'attaque à la box Nibbles de HackTheBox (avec et sans Metasploit)
Et salut les gens ! Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme. On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun. Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous ! __________________________________________________ 0:00 Intorduction 0:42 Présentation 1:27 On démarre 3:30 RustScan 5:32 Gobuster 6:24 Port 80 13:55 Metasploit 19:42 Privesc 24:30 Foothold sans metasploit 31:31 Conclusion 34:14 Bon Anniversaire Processus Thief __________________________________________________ Mon...
https://www.youtube.com/watch?v=crnOYxcWhlU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Netcat, le couteau suisse du TCP/IP
Et salut les gens ! Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme. On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun. Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous ! 0:00 Introduction 0:43 Présentation 1:38 Chat netcat 4:00 Upolader un fichier 5:34 Download un fichier 7:31 Banner grab 10:01 Serveur netcat 11:34 Reverse shell 13:40 Bind shell 14:45 Différences entre reverse et bind shell 15:13 Les différents flags 17:20 Les remerciements (ne zappez pas) 19:40...
https://www.youtube.com/watch?v=_zK_bn5LSno
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Transformer votre Kali en Windows en 5 secondes !
Et salut les gens ! Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme. On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun. Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous ! __________________________________________________ Mon site internet : https://noobosaurusr3x.fr Twitter : https://twitter.com/NoobosaurusR3x Kali Linux : https://www.kali.org/ __________________________________________________ Merci à tous !
https://www.youtube.com/watch?v=RLmEts_wKQc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

On surfe sur le Dark Web avec TOR Browser et on crée un site sur le Dark Web.
Et salut les gens ! Aujourd'hui, on va faire un tour ensemble sur le Dark Web. Petite installation de Tails, de Tor et go ! Et pour les plus motivés, on va se créer un blog directement sur le dark web. Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme. On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun. Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous ! 0:00 Introduction 0:38 Présentation 3:02 Tails 6:18 TOR Browser 10:38 1er pas sur le Dark Web 13:10 Quelques sites 15:32...
https://www.youtube.com/watch?v=4KXmPCs1oLk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Flipper Zero : Ça vaut le coup ? - Review FR
Dans cette vidéo, on revient sur les différentes fonctionnalités du #FlipperZero. Doit-on acheter le Flipper Zero ? Que permet de faire le flipper zero ? Que faire avec le Flipper Zero ? Autant de questions auxquelles je vais essayer de répondre dans cette vidéo. On parle également de certaines vidéos qui montre comment ouvrir sa voiture avec le Flipper Zero, en expliquant pourquoi c'est plus compliqué qu'il n'y parait, et surtout pourquoi il faut faire attention lorsque l'on fait ce genre de choses. Le Flipper Zero permet de cloner des cartes NFC, émuler des Amiibos, lire des cartes bancaires... Il permet de contrôler les télévisions, la plupart des appareils utilisant des ondes radios entre 300MHz et 925MHz... On revient sur toutes ces fonctionnalités. Lien de la conférence...
https://www.youtube.com/watch?v=ABrhHF9W5K4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

FFUF - Tuto complet de fuzzing
Et salut les gens ! Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme. On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous ! 0:00 Introduction 0:51 Présentation 2:19 Syntaxe et usage de base 5:04 Les principaux flags 7:12 Les flags match/filter 8:27 Output 10:22 Recursion 13:40 Premier résumé 15:30 Fuzzing de sous-domaines 16:49 Fuzzing de paramètres 21:55 POST 26:43 Lien avec Burp Suite 28:36 Derniers détails 31:31 : Conclusion 33:42 Le mot de la fin __________________________________________________ Mon site...
https://www.youtube.com/watch?v=zSLSuhZYx4o
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Je CASSE PokéClicker ! (et j'attrape le Prof. Chen)
PokéClicker est un jeu beaucoup trop addictif : pour se tirer de cette addiction, je vous propose de modifier un peu le jeu... Dans cette vidéo, on parle d'analyse de code Javascript afin d'en déterminer le fonctionnement et de l'altérer. Cela peut donc s'apparenter à de la rétro-ingénérie, à moindre niveau puisque le code n'est même pas obfusqué. On va mettre tout ça en pratique pour attraper tous les pokémon dans leur version shiny, et on va modifier un peu le jeu #PokéClicker pour pouvoir attraper le professeur Chen 00:00 : Introduction 01:10 : Pourquoi PokéClicker ? 01:34 : On découvre l'interface 02:05 : Attaque de la sauvegarde 03:47 : Vers une autre méthode... 04:25 : Aperçu du code source 05:07 : Comment fonctionne le click ? 06:45 : Et les shiny dans tout...
https://www.youtube.com/watch?v=mGKWroUN8r4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

First Blood sur le Challenge Hackt Back 6 (Albendo) - Stegano, Crypto, OSINT, Bruteforce, etc.
Et salut les gens ! Aujourd'hui, on va s'attaquer au challenge 6 du serveur Discord de Hackt Back. Ce challenge a été créé avec talent par Albendo, et je le remercie pour le fun que ça m'a procuré. On va chercher des datas cachées dans un mp3, déchiffrer un code, faire de l'OSINT, bruteforcer un zip, et plein d'autres choses ! Une petite erreur s'est glissée dans la vidéo : 630 n'est pas l'indicatif de l'Illinois, mais de Chicago. Si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez vous ! 0:00 Intro 0:37 Présentation 2:20 PDF du Challenge 4:46 Etude de la vidéos 6:20 Stegano 9:18 Téléphone 11:05 Cryptographie 11:58 "OSINT" Twitter 14:52 Geoint 17:20 Crunch 18:30 John The Ripper 20:25...
https://www.youtube.com/watch?v=uXvEROlpBng
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

On hack des archives .zip et .rar avec John The Ripper et Hashcat. Petit tutorial.
Et salut les gens ! Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme. On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun. Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous ! __________________________________________________ 0:00 Introduction 0:31 Presentation du tuto 1:43 John The Ripper sur fichier zip 4:02 explication et execution hashcat 7:06 Hack du fichier rar 9:28 Conclusion Seclists : https://github.com/danielmiessler/SecLists Mon site internet : https://noobosaurusr3x.fr Twitter...
https://www.youtube.com/watch?v=ZS0ZB1m_RYg
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Trailer de la chaine. Anglais sous-titré.
Et salut les gens ! Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme. On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun. Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous ! __________________________________________________ Mon site internet : https://noobosaurusr3x.fr Twitter : https://twitter.com/NoobosaurusR3x Kali Linux : https://www.kali.org/ __________________________________________________ Merci à tous !
https://www.youtube.com/watch?v=NBHo7KHESrk
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

L' énumération de dossiers d'applications Web grâce à DIRBUSTER. Le tuto en 5 minutes chrono !
Et salut les gens ! Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme. Aujourd'hui, on s'attaque à Dirbuster, un outil d'énumération de dossiers et de fichiers avec interface graphique. On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun. Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous ! 0:00 Introduction 0:26 Présentation de Dirbuster 2:00 Configurer Dirbuster 4:56 Explications des résultats 7:08 Conclusion __________________________________________________ Mon site...
https://www.youtube.com/watch?v=ZyZm5rp6WCw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Les gens normaux VS les HACKERS
Vous vous êtes déjà demandé comment faisaient les vrais #hackers pour regarder Netflix ? Ou comment ils jouent aux jeux vidéos ? Cette vidéo va vous apporter les réponses à toutes ces questions légitimes que vous avez sur le hacking. D'ailleurs, à la fin de la vidéo vous connaîtrez le comportement de tout bon hacker qui se respecte dans diverses situations du quotidien. 00:00 : Quand tu apprends un nouveau langage 00:57 : Quand tu fais face à un choix difficile 01:58 : Quand tu fais une grosse boulette 02:47 : Quand un jeu vidéo impose un peu trop ses règles 04:26 : Quand tu restes un peu trop longtemps sur Netflix 06:12 : Outro Joyeux 1er avril ! #Humour #Cybersecurity
https://www.youtube.com/watch?v=PqZfDsySWd4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Tuto Bruteforce avec Hydra. On s'attaque à DVWA
Et salut les gens ! Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme. On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun. Aujourd'hui, on utilise HYDRA pour une attaque bruteforce ! Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous ! __________________________________________________ 0:00 Introduction 1:30 Aperçu du manuel 2:49 Attaque sur FTP 7:14 Attaque sur HTTP-GET 12:16 Autres flags 13:55 Conclusion 15:00 Mot de la fin __________________________________________________ Mon...
https://www.youtube.com/watch?v=Fu6Xn8RpO7Q
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

On prolonge la vidéo de Waked : Bruteforce et SQL injection sur OWASP Juice Shop
Et salut les gens ! Welcome sur la chaine de Noobosaurus R3x. On y parle de hacking, de Linux et d'autres sujets concernant l'infosec au sens large du terme. On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun. Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez vous ! _________________________________________________________ Mon site internet : https://noobosaurusr3x.fr Twitter : https://twitter.com/NoobosaurusR3x Kali Linux : https://www.kali.org/ Dernière video de Waked (celle dont je parle) : https://youtu.be/JTVSbXA8iYY Chaine de Waked xy : https://www.youtube.com/c/wakedxy OWASP...
https://www.youtube.com/watch?v=1sYa65LsL94
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Bruteforce et fuzzing avec Gobuster. Tutoriel pour débutant.
Petit tutoriel sur Gobuster, un outil de bruteforce et de fuzzing sur Kali Linux. On va apprendre à énumérer les dossiers d'un serveur web et à bruteforcer un password. On est entre n00bs, alors pas de crainte, pas de scripts compliqués, que du fun. Si vous remarquez des erreurs de ma part, n'hésitez pas à me les notifier en commentaires. Et évidemment, si vous avez apprécié cette petite vidéo, un petit message sympa serait le bienvenu aussi. Ah oui, j'oubliais... Lâchez un pouce bleu et abonnez-vous ! ------------------------------------------------------------------------------------------------------------------------ Kali Linux : https://www.kali.org/ gobuster : sudo apt install gobuster seclists : https://github.com/danielmiessler/SecLists mon site : noobosaurusr3x.fr ------------------------------------------------------------------------------------------------------------------------ Merci...
https://www.youtube.com/watch?v=n81GUEyHeJ8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Piratage Serveur Minecraft : ON EST ENFIN ADMIN !!!
Dans cette vidéo, on exploite un buffer overflow sur un fichier ELF en 64 bits. L'objectif est de devenir administrateur du serveur minecraft. La semaine dernière, on était confronté à un problème, celui de la randomisation de l'adressage de la stack. On va exploiter une vulnérabilité de type Format String pour pouvoir se localiser dans la mémoire, avant d'exécuter notre shellcode. Ensuite, on retente d'exécuter notre programme sur la machine cible, afin de devenir administrateur. #bufferoverflow #hacking #minecraft 00:00 : Rapide rappel 00:29 : La théorie de la vulnérabilité Format String 01:49 : Se localiser dans la mémoire 03:39 : Empêcher la fin du programme 06:37 : Correction du %14$p 07:59 : Se localiser (à nouveau) 08:38 : La théorie de l'exploitation 09:53 : L'écriture...
https://www.youtube.com/watch?v=yD-hKJ1eY0k
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Serveur Minecraft : on est à ça 🤏 d'être admin !
Dans cette vidéo, on exploite un buffer overflow sur un fichier ELF en 64 bits. L'objectif est de devenir administrateur du serveur minecraft. Avant ça, on revoit ensemble le principe du buffer overflow. On commence à l'exploiter, et arrivons même à lancer un shell !! Mais nous sommes vite rattrappés par une sécurité présente sur les systèmes d'exploitation modernes, la randomisation de l'adressage mémoire. #bufferoverflow #gdb #hacking 00:00 : Introduction 00:07 : Upgrader son shell 01:10 : Inventaire de la machine 02:25 : Une première idée d'exploitation 03:49 : La compilation et le fonctionnement de la mémoire 04:37 : Téléchargement du fichier vulnérable 05:10 : On débug le programme avec GDB ! 07:19 : On trouve l'erreur ! 10:34 : On retourne ou on veut 12:37 : La...
https://www.youtube.com/watch?v=KXs2cCp7Fz8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

On PIRATE le serveur Minecraft en moins de 30 min
Dans cette vidéo on s'attaque au serveur minecraft ! Et il va souffrir ! On commence par analyser la machine, et on identifie un service web qui tourne dessus. Lorsqu'on s'y rend, on découvre le site d'un speedrunner de minecraft. Ce dernier a mis en place un système pour payer des encouragements dans son speedrun. Une fois le système de paiement piraté, on s'attaque au serveur minecraft directement ! Pour ça, on va utiliser #Log4J, qui est vulnérable à la faille #Log4Shell. C'est comme ça que nous allons entrer sur la machine. Cette dernière disposait d'un serveur SQL, on peut donc récupérer les identifiants des membres du site, et notamment celui de Dream ! Et nous voilà connecté avec un compte utilisateur sur le serveur minecraft... Il ne nous reste plus qu'à devenir...
https://www.youtube.com/watch?v=t1XGzzPQtaw
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Ce serveur minecraft est PIRATABLE !
Dans cette vidéo je vous présente un serveur Minecraft de ma création, qui est complétement piratble : il est possible de hacker ce serveur minecraft. L'image disque à télécharger : https://drive.google.com/file/d/1dolQCtjuRJbDGJPMrJmts5dCYG_8auiB/view?usp=sharing Le lien du projet sur GitHub : https://github.com/MatthisC/ctf-speedcraft Si vous aimez #hackthebox ou les #ctf en #hacking, vous allez aimer cette vidéo ! Dedans, je vous dévoile un serveur que j'ai créé, que vous pouvez installer chez vous ! Parfait pour s'entraîner au hacking. Je commence par expliquer pourquoi j'ai créé cette box, puis je vous explique comment la reproduire à l'identique chez vous ! 00:00 : Introduction 00:23 : Présentation de la série 00:49 : Pourquoi j'ai fais ça ? 01:48 : Quel niveau...
https://www.youtube.com/watch?v=vWGAgRl1j4I
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS2020_12 DiskCryptor FINAL

https://www.youtube.com/watch?v=U0OIgAsM93Q
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS2020_11 Veeam Exploitation FINAL

https://www.youtube.com/watch?v=DcegCjv74sE
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS2020_10 DCShadow PrimaryGroupID SHORT VERSION

https://www.youtube.com/watch?v=wrfTC0UZ_oU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS2020_09 DsInternals FINAL

https://www.youtube.com/watch?v=G-mv8aWjTjo
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS2020_08 Mimikatz to domainadmin SHORT VERSION

https://www.youtube.com/watch?v=d1iAiBHwAm8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS2020_07 AD LateralMovement Spraykatz US Text

https://www.youtube.com/watch?v=_s1GV3Dh2W4
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS_06 Zérologon

https://www.youtube.com/watch?v=d09sBJH-Lgs
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS_05 MetaSploit ReverseSHELL SHORT VERSION

https://www.youtube.com/watch?v=Zj4AVN6B0pQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS2020_04 Local ServiceAccount Password hack SAPD US Text

https://www.youtube.com/watch?v=sYJO0L2fsR8
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS2020_03 AD Password Spraying SHORT

https://www.youtube.com/watch?v=33el3obK_YU
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS2020_02 AD Discovery bloodhound US Text SHORT VERSION

https://www.youtube.com/watch?v=ZeO4hqHamVI
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

IDAYS2020_01 Local CDROM SAM HACK US Text SHORT VERSION

https://www.youtube.com/watch?v=oC63PMgvENc
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Active Directory Domain Password Spray
Domain Password Spray PowerShell script demonstration. Get the domain user passwords with the Domain Password Spray module from https://github.com/dafthack/DomainPasswordSpray
https://www.youtube.com/watch?v=hexfgJ9HRUY
Partager : LinkedIn / Twitter / Facebook / View / View (lite)

Bloodhound: Active Directory discovery & reconnaissance
This video demonstrates how to use Bloodhound to perform an Active Directory discovery & reconnaissance action. Bloodhound helps to defines what is most efficient and quick path to target the Active Directory domain dominance. First part of the video is how to use Sharphound to collect the data, and second part of the video is about to use the collected data to define the best attack path.
https://www.youtube.com/watch?v=Pqwv8LukOCQ
Partager : LinkedIn / Twitter / Facebook / View / View (lite)