• Agréé CESTI
  • Qualifié PASSI
  • Rejoins-nous
  • CONTACT
Centre d'expertises en cybersécurité
  • EXPERTISES
    • Audits de sécurité
    • Conseil & gouvernance
    • Certification CSPN
    • Certification de sécurité
  • PUBLICATIONS
    • Articles techniques
    • Exploit & Vuln
  • A PROPOS
    • Qui sommes-nous
    • CESTI agrément
    • Qualification PASSI
Sélectionner une page

Quelles sont les nouveautés de la version 2.0 de ffuf ?

par Alexandre Zanni | Fév 16, 2023 | Articles techniques, Outils et méthodes

Les plus férus des notifications, que ce soit sur twitter ou github, n’auront pas manqué la parution de la version 2.0.0 de ffuf. Dans mon précédent article Astuces avancées avec ffuf, je commençais par présenter ffuf : À quoi sert-il ? Qu’a-t-il de...

What’s new in ffuf 2.0 release?

par Alexandre Zanni | Fév 16, 2023 | Articles techniques EN, Outils et méthodes

Those who are keen on notifications, whether on twitter or github, will not have missed the release of version 2.0.0 of ffuf. In my previous article Advanced Tips with ffuf, I started by introducing ffuf: What is it for? What makes it different from the others? The...

ffuf advanced tricks

par Alexandre Zanni | Oct 21, 2022 | Articles techniques EN, Outils et méthodes

Note: This article is also available in french 🇫🇷. What the ffuf? ffuf is the acronym of Fuzz Faster U Fool, it is a command line utility (CLI) intended for penetration testers (pentesters). It is primarily a file and folder scanner for web...

Astuces avancées avec ffuf

par Alexandre Zanni | Oct 21, 2022 | Articles techniques, Outils et méthodes

Note : Cet article est aussi disponible en anglais 🇬🇧. Qu’est-ce que ffuf? ffuf est l’acronyme de Fuzz Faster U Fool, c’est un utilitaire en ligne de commande (CLI) destiné aux auditeurs en test d’intrusion (pentesters)....

Transformer des vulnérabilités P3 P4 P5 en P1

par Alexandre Zanni | Oct 4, 2022 | Articles techniques, Outils et méthodes

Transformer des vulnérabilités en ou comment voler des sessions utilisateur en enchaînant plusieurs vulnérabilités à bas risque Note : Cet article est aussi disponible en anglais 🇬🇧. Cet article présente un scénario d’attaque permettant...

Transform P3 P4 P5 vulnerabilities to P1

par Alexandre Zanni | Oct 4, 2022 | Articles techniques EN, Outils et méthodes

Transform vulnerabilities to or how to steal user sessions by chaining low risk vulnerabilities Note: This article is also available in french 🇫🇷. This article presents an attack scenario that allows chaining together vulnerabilities, which...

Cracking encrypted archives (PKZIP: Zip ZipCrypto, Winzip: Zip AES, 7 Zip, RAR)

par Alexandre Zanni | Juil 19, 2022 | Articles techniques EN, Outils et méthodes

In this article we’ll see how to crack encrypted archive protected with a password: Using Biham and Kocher plaintext attack on Zip archives (PKZIP) using encryption method ZipCrypto Store (can be extended to ZipCrypto Deflate) Using classic wordlist attack on...

Craquage d’archives chiffrées (PKZIP: Zip ZipCrypto, Winzip: Zip AES, 7 Zip, RAR)

par Alexandre Zanni | Juil 19, 2022 | Articles techniques, Outils et méthodes

Dans cet article, nous allons voir comment craquer une archive chiffrée protégée par un mot de passe en utilisant : L’attaque à clair connu de Biham et Kocher sur des archives Zip (PKZIP) basées sur la méthode de chiffrement ZipCrypto Store (peut être étendu à...

Bypass d’un mot de passe bios perdu via dump et injection d’un UEFI

par Rémi Assidi | Juil 4, 2022 | Articles techniques, Outils et méthodes

1) Refourguez le projet impossible à un alternant Lors d’une magnifique journée de R&D, je travaillais à mon habitude sur l’analyse et la recherche de vulnérabilités dans des produits IKEA (mais chut, c’est secret). Alors que l’excitation arrivait à son paroxysme,...

Frida, JNI et 8.6

par Lucas Gasté | Mai 6, 2022 | Articles techniques, Outils et méthodes, Reverse

À l’occasion d’un de mes derniers pentests, je récupérais les prérequis contenant l’ensemble des informations nécessaires au bon déroulement de l’audit. Ces documents contiennent notamment : Le périmètre afin de ne pas arroser les plate-bandes...

Attaques Unicode – Rump BreizhCTF 2k22

par Alexandre Zanni | Avr 15, 2022 | Articles techniques, Outils et méthodes

Introduction Dans le cadre de mon activité de Recherche et Développement (R&D) au sein du Pôle d’Expertise Technique d’ACCEIS, je suis amené à travailler un projet de recherche autour de la sécurité d’Unicode. Au sein de ce projet, toujours en cours, je tente...

Comment rééduquer les goûts musicaux de vos collègues ?

par Rémi Assidi | Mar 24, 2022 | Articles techniques, Outils et méthodes

Renseignez-vous sur le matos de votre cible Comme à mon habitude au sein d’ACCEIS, je suis arrivé le matin avec l’idée en tête de nouer des relations encore meilleures avec mes collègues. En déambulant, mon œil a naturellement été guidé vers un bureau vide avec la...

Analyse de la vulnérabilité CVE-2021-22205

par Yves DUCHESNE | Nov 22, 2021 | Articles techniques, Outils et méthodes

En avril dernier, Gitlab a fait publié un correctif de sécurité concernant une vulnérabilité d’exécution de code à distance non authentifiée sur son application web. Particulièrement critique, cette vulnérabilité (CVE-2021-22205) a fait l’objet d’un...

Sécurisation de services par conteneurisation Systemd

par Kelly RESCHE | Mar 5, 2020 | Articles techniques, Outils et méthodes

Systemd, bien que très décrié, permet la mise en place de certaines mesures de sécurité de manière assez simple. Cet article présente comment Systemd peut intervenir directement dans le hardening de services web en environnement déjà bien sécurisé. Lors d’un...

SHERPA : mieux se connaître et mieux cerner ses adversaires

par Kelly RESCHE | Avr 24, 2019 | Articles techniques, Intelligence économique / OSINT, Outils et méthodes

L’être humain se trouve au cœur de tout processus de sécurité économique. Recourir à une méthodologie construite autour, et pour vos salariés, peut donc s’avérer être la clé, non seulement pour anticiper les menaces, mais également protéger les informations...
« Entrées précédentes
Entrées suivantes »

Catégories

  • Actualité
  • Actualité EN
  • Articles techniques
  • Articles techniques EN
  • Challenges
  • Cryptologie
  • Développement
  • Intelligence économique / OSINT
  • La cyber à la une
  • Non classifié(e)
  • Outils et méthodes
  • Outils et méthodes EN
  • Reverse

Étiquettes

attaque code-snippet cookie crack cryptographie ctf cve cybersécurité DDOS domotique ebpf fuzzing graphql hardening hashcat john kernel ldap linux méthodologie news noyau open-redirect outils outlook pentest phishing pxe ransomware rce reverse rust scénario solarwinds sous-domaine ssh systemd unicode VPN vulnérabilité web write-up XSS xxe zip

Ils nous font confiance

La cybersécurité est l’affaire de tous, c’est pourquoi nous poussons notre expertise dans différents domaines :

Santé – Agri-Agro – Armée défense – Industrie – Edition Logiciel

Experts en cybersécurité Paris Rennes
  • Qui sommes-nous ?
  • Blog / Publications
  • Rejoins-nous !
  • Contactez-nous
  • Plan du site
  • Pentest / Test d’intrusion
  • Audits de cybersécurité
  • Certification CSPN
  • Conseil en cybersécurité
  • Certification de services
  • Gouvernance de la sécurité
  • Sensibilisation et formations

Centre d’expertises en cybersécurité à :
RENNES – 12 rue du Bourg Nouveau – 35000 RENNES
PARIS – 140 bis rue de Rennes – 75006 PARIS

Suivez-nous

Linkedin ACCEIS cybersécurité Twitter ACCEIS cybersécurité Github ACCEIS cybersécurité

Cybersécurité interventions Rennes Paris Tous concernés par la cybersécurité, nous vous proposons des interventions dans vos réseaux, webinaires, regroupement… Contactez-nous !

Experts en cybersécurité Paris Rennes
  • Qui sommes-nous ?
  • Blog / Publications
  • Rejoins-nous !
  • Contactez-nous
  • Plan du site
  • Pentest / Test d’intrusion
  • Audits de cybersécurité
  • Certification CSPN
  • Conseil en cybersécurité
  • Certification de services
  • Gouvernance de la sécurité
  • Sensibilisation et formations

Cybersécurité interventions Rennes Paris Tous concernés par la cybersécurité, nous vous proposons des interventions dans vos réseaux, webinaires, regroupement… Contactez-nous !

Centre d’expertises en cybersécurité à :
RENNES – 12 rue du Bourg Nouveau – 35000 RENNES
PARIS – 140 bis rue de Rennes – 75006 PARIS

Suivez-nous

Linkedin ACCEIS cybersécurité Twitter ACCEIS cybersécurité Github ACCEIS cybersécurité