Thomas Lepelletier
482 posts

Thomas Lepelletier
@tlepelle
🎬Cinéphile - Cyber
Rennes, France Katılım Şubat 2015
2.4K Takip Edilen97 Takipçiler

Je viens de finir #bref2,
C'est toujours aussi bien maîtrisé, la real, le jeu d'acteur, les idées de mise en scène.
Merci de renouveler le cinéma français avec des idées comme celle-là.
Merci à @kyank, @Navo_ et @HarryTordjman
Et merci à Jean-Jacques
GIF
Français

🦊 Découvrez ThievingFox, une suite d'outils de post-exploitation extrêmement puissante pour l'extraction de credentials des gestionnaires de mots de passe et des utilitaires Windows.
🔍 Chaque module utilise une méthode spécifique d'injection dans le processus cible, puis intercepte les fonctions internes pour récupérer les identifiants. Des techniques variées sont utilisées : injection d'AppDomainManager, DLL Proxying et COM Hijacking.
🔗 Lien de l'outil : lnkd.in/eDMyYAMw
😁 Il est compatible avec les versions les plus récentes de Windows (10, 11, Server 2019, Server 2022...) ainsi qu'avec une gamme d'utilitaires et gestionnaires de mots de passe Windows tels que :
- KeePass.exe
- KeePassXC
- LogonUI
- RDCMan
- MobaXTerm
et d'autres modules sont également pris en charge.
📖 Voici un article captivant sur l'outil : lnkd.in/ea94RSvz
📖Retrouvez aussi un article très intéressant sur les fuites de données liées à LastPass : lnkd.in/e6NCxywD

Français
Thomas Lepelletier retweetledi

Merci @Orange_France pour votre service client infect. Des conseillères qui ont du mal a comprendre ce qu'on dit, qui plantent les rdv, qui nous engueulent quand on rappelle, et aux techniciens qui m'ont déjà plantés 2 rdv. Pas de fibre depuis le 2 nov. Vous êtes nickels
Français
Thomas Lepelletier retweetledi

@enedis_bretagne
🧵 ⚡⚠️Notre ami @NoobosaurusR3x, depuis 9 jours et le passage de Ciaran, est bloqué chez lui par un arbre tombé sur son chemin avec un câble électrique au sol, categorisé très dangereux et urgent par vos équipe le 2/11. Il est sans électricité depuis.
Français

💥 Article très intéressant expliquant l'exploitation la CVE-2023–46604
touchant Apache ActiveMQ avec un score CVSS de 10 sur 10 !
👀 Ce qui est très intéressant (surtout pour les développeurs) c'est que ce write-up présente à la fois l'exploitation et la cause profonde de la vulnérabilité.
👉 Lien de l'article : lnkd.in/eax-FGFq
💣 Il y a aussi un POC qui a été développé et un serveur de test à votre disposition : lnkd.in/ejMDBE3h.
🐼 Cet article évoque aussi la protection et la prévention d'exploitation via les solutions RASP (Runtime Application Self-Protection) qui utilisent l'instrumentation d'exécution pour détecter et bloquer les attaques informatiques en tirant parti des informations contenues dans le logiciel en cours d'exécution.
👣 Cet article a été développé par @deepkondah (Eh oui, un autre Kondah dans la cybersécurité puisqu'il s'agit de mon frère). Grand bravo à toi pour cet article de qualité.
🐾 Voici un autre article très intéressant sur le même sujet : lnkd.in/eq3RDK3N
👾Module d'exploitation Metasploit : lnkd.in/eF79Yh-G

Français

🔥Formation et certification gratuite sur la gestion des surfaces d'attaques.(Cybersecurity Exposure Management)
👉 Lien de la formation : lnkd.in/e6AGcJ94
👾Les frontières bien définies des environnements IT appartiennent désormais au passé, En cause ? Le cloud, la mobilité, l'IoT, et tant d'autres innovations technologiques qui ont émergé ces dernières années.
🌐 Les IT modernes sont complexes, hybrides et interconnectés, rendant la sécurisation d'autant plus ardue. Cette surface d'attaque en constante évolution offre de multiples opportunités aux cybercriminels.
🏴☠️ La surface d'attaque devient de plus en plus difficile à délimiter !
😁 Cette formation répond précisément à la nécessité d'analyser la surface d'attaque externe et vous permettra de :
- Comprendre les enjeux contemporains de la surface d'attaque.
- Identifier et gérer les angles morts ainsi que les vulnérabilités.
- Corréler les données de manière efficace pour optimiser la prise de décision.
- Metamorphoser vos programmes de sécurité pour adopter une approche proactive.
- Intégrer les outils et technologies de manière cohérente pour une gestion globale et efficace de la sécurité.
📜 Bonus : À la fin de cette formation, vous recevrez 5 points CPE !
💎 N.B : Ceci est un article sponsorisé dans le cadre de du mouvement #robindescyberbois .
👉 Pour la référence : lnkd.in/eMM56Tms

Français

🔥Avez-vous aimé BloodHound ? Vous allez adorer ImproHound !
👉 Le "tiering" est un élément essentiel du renforcement des infrastructures AD. Sa mise en œuvre, bien que cruciale, peut s'avérer longue et complexe, nécessitant une grande expertise . C'est un pilier fondamental de toute infrastructure, et nous devons une dédicace particulière à la communauté #Harden .
👾Toutefois, même avec les meilleures intentions, des erreurs peuvent survenir lors de la mise en place du "tiering", offrant potentiellement des opportunités aux attaquants pour contourner le modèle établi !
💡C'est ici qu'ImproHound intervient. Cet outil exploite les chemins d'attaque identifiés par BloodHound pour mettre en évidence les failles potentielles dans le modèle de "tiering".
⚒️ Lien de l'outil : lnkd.in/edhQY68a
🔐 Avec ImproHound, vous pouvez classer votre AD en différents niveaux selon la structure des OU et l'outil détectera ensuite les relations AD qui pourraient permettre à un objet d'en compromettre un autre d'un niveau supérieur, et consignera ces anomalies dans un fichier CSV.
🚀Vidéo de présentation de l'outil : lnkd.in/eyCSfUwJ
🤩Présentation de l'outil à la defcon : lnkd.in/euGcPkUw

Français

🔥 @Crowd_Security qui nous régale encore une fois avec un nouveau scénario pour patcher la vulnérabilité Looney Tunables (CVE-2023-4911)
🔐Lien du scénario : hub.crowdsec.net/author/crowdse…
🦑Grace à cette vulnérabilité, les attaquants peuvent désormais obtenir des privilèges root sur des millions de systèmes Linux en exploitant cette faille récemment découverte, facile à exploiter, dans une bibliothèque ( #glibc) couramment utilisée sur la plupart des principales distributions de cet OS open source.
💡Cette faille représente un risque majeur d'accès non autorisé aux données, de modifications du système, de potentiel vol de données et de prise de contrôle total des systèmes vulnérables, en particulier dans le domaine de l'IoT et de l'informatique embarquée.

Français

🔥Comment faire sa veille pour les vulnérabilités Zero Day 🔥
👾Je tenais à partager avec vous une plateforme très intéressante qui me permet de me tenir à jours par apport aux vulnérabilités de type Zero Day.
🚀Lien de la plateforme : lnkd.in/eqz4urhX

Français

Nmap - I have just completed this room! Check it out: tryhackme.com/room/furthernm… #tryhackme #beginner #nmap #scanning #theory #furthernmap #tutorial #walkthrough #muirlandoracle #port-scanning #network-scanning #windowsScan #Stealth #Xmas #Fin #Null #furthernmap via @tryhackme
English


Le leak est lancé ! Si @RoyalMail ne donne pas 40 millions de dollars dans la matinée, le groupe LockBit publie les fichiers.

Français

Introductory Networking - I have just completed this room! tryhackme.com/room/introtone… #tryhackme #Networking #OSI Tools #Beginner Path #Beginner #introtonetworking #intro to networking #accessible #easy #ping #traceroute #whois #Encapsulation #introtonetworking via @tryhackme
English

Tutorial - I have just completed this room! Check it out: tryhackme.com/room/tutorial #tryhackme #tutorial #tutorial via @tryhackme
English

Windows Fundamentals 3 - I have just completed this room! Check it out: tryhackme.com/room/windowsfu… #tryhackme #windows #fundamentals #Windows security #BitLocker #TPM #windowsfundamentals3xzx via @tryhackme
English

Windows Fundamentals 2 - I have just completed this room! Check it out: tryhackme.com/room/windowsfu… #tryhackme #windows #fundamentals #UAC #MSConfig #Resmon #Registry #windowsfundamentals2x0x via @tryhackme
English

Windows Fundamentals 1 - I have just completed this room! Check it out: tryhackme.com/room/windowsfu… #tryhackme #windows #fundamentals #windowsfundamentals1xbx via @tryhackme
English


