• Agréé CESTI
  • Qualifié PASSI
  • Rejoins-nous
  • CONTACT
Centre d'expertises en cybersécurité
  • EXPERTISES
    • Audits de sécurité
    • Conseil & gouvernance
    • Certification CSPN
    • Certification de sécurité
  • PUBLICATIONS
    • Articles techniques
    • Exploit & Vuln
  • A PROPOS
    • Qui sommes-nous
    • CESTI agrément
    • Qualification PASSI
Sélectionner une page
eBPF in practice – PID concealment (Part 2)

eBPF in practice – PID concealment (Part 2)

par Tristan D'audibert | Août 28, 2024 | Articles techniques EN, Développement, Outils et méthodes

This article is a tutorial on how to create an eBPF program using a tracepoint. If you are not familiar with eBPF, please refer to our introduction to eBPF, or to the official documentation. To follow this article in the best conditions, we recommend you read part 1...
eBPF in practice – PID concealment (Part 2)

eBPF par la pratique – Dissimulation d’un PID (Partie 2)

par Tristan D'audibert | Août 28, 2024 | Articles techniques, Développement, Outils et méthodes

Cet article est un tutoriel pour réaliser un programme eBPF en utilisant un tracepoint. Si vous n’êtes pas familier avec l’eBPF, vous pouvez vous référer à notre introduction à l’eBPF, ou à la documentation officiel. Pour suivre cet article dans les...
Extraire un .git depuis une vulnérabilité Path Traversal

Extraire un .git depuis une vulnérabilité Path Traversal

par Daniel | Juil 24, 2024 | Articles techniques, Outils et méthodes

Dans le cadre d’un audit de sécurité d’un site web, il est courant de ne pas avoir accès au code source de l’application auditée (boîte noire). Cette situation est souvent contraignante, car le temps limité de l’audit peut être gaspillé sur des...
Comment casser des clés privées SSH chiffrées

Comment casser des clés privées SSH chiffrées

par Alexandre Zanni | Juil 18, 2024 | Actualité, La cyber à la une, Outils et méthodes, Outils et méthodes EN

Cet article va aborder différentes techniques de cassage de clés privées SSH. Une clé privée non chiffrée peut être utilisée par n’importe qui ayant accès au fichier. Alors qu’une clé chiffrée, elle, ne sera utilisable que par les personnes connaissant le...
eBPF in practice – PID concealment (Part 2)

eBPF program creation in practice – PID concealment (Part 1)

par Tristan D'audibert | Fév 7, 2024 | Articles techniques EN, Développement, Outils et méthodes

This article is a tutorial on how to create an eBPF program using a tracepoint. If you’re not familiar with eBPF, you can refer to our introduction to eBPF, or to the official documentation What is a tracepoint? How do I create one with eBPF? What are the steps...
eBPF in practice – PID concealment (Part 2)

eBPF par la pratique – Dissimulation d’un PID (Partie 1)

par Tristan D'audibert | Fév 7, 2024 | Articles techniques, Développement, Outils et méthodes

Cet article est un tutoriel pour réaliser un programme eBPF en utilisant un tracepoint. Si vous n’êtes pas familié avec l’eBPF, vous pouvez vous référer à notre introduction à l’eBPF, ou à la documentation officiel Qu’est-ce qu’un...
Introduction to eBPF

Introduction to eBPF

par Tristan D'audibert | Jan 30, 2024 | Articles techniques EN, Développement, Outils et méthodes

Are you familiar with eBPF ? Do you know its purpose or how it works ? Today, I’m trying to outline a brief overview of what, for me, is a revolutionary and very promising technology for the future of computing. eBPF is a revolutionary technology with origins in...
Introduction to eBPF

Introduction à l’eBPF

par Tristan D'audibert | Jan 30, 2024 | Articles techniques, Développement, Outils et méthodes

Connaissez-vous l’eBPF ? Son utilité ou son fonctionnement ? Aujourd’hui, j’essaie pour vous d’esquisser une ébauche succincte de ce qui est, pour moi, une technologie révolutionnaire et très prometteuse pour le futur de l’informatique....
Tackling PXE images

Tackling PXE images

par Alexandre Zanni | Jan 8, 2024 | Actualité, Articles techniques EN, Outils et méthodes

In this article, we’ll demystify the nuts and bolts of PXE boot, and explain how to retrieve and analyze a PXE image to find secrets (such as an AD domain account). Note: This article is also available in french 🇫🇷. What is PXE? 🔍 In...
S’attaquer aux images PXE

S’attaquer aux images PXE

par Alexandre Zanni | Jan 8, 2024 | Articles techniques, Outils et méthodes

Dans cet article, nous allons démystifier les rouages de l’amorçage PXE et expliquer comment récupérer et analyser une image PXE afin d’y trouver des secrets (par exemple un compte du domaine AD). Note : Cet article est aussi disponible en anglais...

LDAP pass back attack

par Alexandre Zanni | Nov 30, 2023 | Articles techniques EN, Outils et méthodes

This article describes the methodology for Active Directory domain accounts takeover through LDAP pass back attack on printers. Note: This article is also available in french 🇫🇷. Goal 🥅 In the context of an internal infrastructure penetration...

Attaque par rétro-passage LDAP

par Alexandre Zanni | Nov 30, 2023 | Articles techniques, Outils et méthodes

Cet article va détailler la méthodologie permettant l’obtention de compte du domaine Active Directory par attaque de rétro-passage LDAP sur des imprimantes. Note : Cet article est aussi disponible en anglais 🇬🇧. Objectif 🥅 Dans le contexte d’un...

VS Code – Trust abuse

par Alexandre RIPOTEAU | Sep 29, 2023 | Articles techniques EN, Outils et méthodes

Visual Studio Code is, according to a Stack Overflow survey, the most popular IDE, and has been the subject of security research and possible compromise. This article succinctly details the research done by others on this IDE, presents the IDE’s trust model, and...

VS Code – Abus de confiance

par Alexandre RIPOTEAU | Sep 29, 2023 | Articles techniques, Outils et méthodes

Visual Studio Code est selon un sondage de Stack Overflow l’IDE le plus apprécié, il a fait l’objet de recherche de sécurité et a pu être un vecteur de compromission. Cet article détaille succinctement les recherches faites par d’autres sur cet IDE,...

GraphQL for Pentesters

par Alexandre Zanni | Avr 3, 2023 | Articles techniques EN, Outils et méthodes

« Entrées précédentes

Catégories

  • Actualité
  • Actualité EN
  • Articles techniques
  • Articles techniques EN
  • Challenges
  • Cryptologie
  • Développement
  • Intelligence économique / OSINT
  • La cyber à la une
  • Non classifié(e)
  • Outils et méthodes
  • Outils et méthodes EN
  • Reverse

Étiquettes

attaque code-snippet cookie crack cryptographie ctf cve cybersécurité DDOS domotique ebpf fuzzing graphql hardening hashcat john kernel ldap linux méthodologie news noyau open-redirect outils outlook pentest phishing pxe ransomware rce reverse rust scénario solarwinds sous-domaine ssh systemd unicode VPN vulnérabilité web write-up XSS xxe zip

Ils nous font confiance

La cybersécurité est l’affaire de tous, c’est pourquoi nous poussons notre expertise dans différents domaines :

Santé – Agri-Agro – Armée défense – Industrie – Edition Logiciel

Experts en cybersécurité Paris Rennes
  • Qui sommes-nous ?
  • Blog / Publications
  • Rejoins-nous !
  • Contactez-nous
  • Plan du site
  • Pentest / Test d’intrusion
  • Audits de cybersécurité
  • Certification CSPN
  • Conseil en cybersécurité
  • Certification de services
  • Gouvernance de la sécurité
  • Sensibilisation et formations

Centre d’expertises en cybersécurité à :
RENNES – 12 rue du Bourg Nouveau – 35000 RENNES
PARIS – 140 bis rue de Rennes – 75006 PARIS

Suivez-nous

Linkedin ACCEIS cybersécurité Twitter ACCEIS cybersécurité Github ACCEIS cybersécurité

Cybersécurité interventions Rennes Paris Tous concernés par la cybersécurité, nous vous proposons des interventions dans vos réseaux, webinaires, regroupement… Contactez-nous !

Experts en cybersécurité Paris Rennes
  • Qui sommes-nous ?
  • Blog / Publications
  • Rejoins-nous !
  • Contactez-nous
  • Plan du site
  • Pentest / Test d’intrusion
  • Audits de cybersécurité
  • Certification CSPN
  • Conseil en cybersécurité
  • Certification de services
  • Gouvernance de la sécurité
  • Sensibilisation et formations

Cybersécurité interventions Rennes Paris Tous concernés par la cybersécurité, nous vous proposons des interventions dans vos réseaux, webinaires, regroupement… Contactez-nous !

Centre d’expertises en cybersécurité à :
RENNES – 12 rue du Bourg Nouveau – 35000 RENNES
PARIS – 140 bis rue de Rennes – 75006 PARIS

Suivez-nous

Linkedin ACCEIS cybersécurité Twitter ACCEIS cybersécurité Github ACCEIS cybersécurité