J'ai récupéré mon drone FPV de voltige (freestyle) mais pas encore volé ... Premier entrainement : 2 heures de simulateur en tout sur UNCRASHED ... Pas envie de défoncer le mien tout de suite : des videos fait maison sortiront ... ========================================================================= Thanks for watching! Благодарю за просмотр! Kiitos katsomisesta Danke fürs Zuschauen! 感谢您观看 Merci d'avoir regardé Obrigado por assistir دیکھنے کے لیے شکریہ देखने के लिए धन्यवाद Grazie per la visione Gracias por ver شكرا للمشاهدة ========================================================================= ... https://www.youtube.com/watch?v=7POlP8npZuQ
Je dois trouver le dernier joueur PMC (moi je suis SCAV donc je ne tue pas les autres SCAV) il reste dix minutes on va jouer un peu ...
Je recommence le jeu : en mode rat technique de guérilla HIT & RUN ...
Je frag, je loot rapido je me casse, extract & je relance une partie ...
"Rince & repeat my dear" (jusqu'à que j'arrive niveau 15 : on peut enfin acheter du matos au marché aux puces de ST OUEN) ...
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=g_HMN9sw0LE
Threat Intelligence (TI) ou Cyber Threat Intelligence (CTI) est l’information, ou TTP (T actics, Techniques, and Procedures), attribuée à un adversaire, couramment utilisée par les défenseurs pour aider aux mesures de détection.
La redteam peut tirer parti de CTI d’un point de vue offensif pour aider à l’émulation de l’adversaire.
- Comprendre les bases du renseignement sur les menaces et comment il peut être appliqué aux engagements de l’équipe rouge.
- Découvrez comment créer une campagne basée sur les informations.
- Utilisez des frameworks pour comprendre les concepts et tirer parti des renseignements sur les menaces.
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=OPTrmT4RxGI
Tu veux devenir hacker pas vrai ?
Commence par analyser les systèmes en place, tu me remercieras plus tard !
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=1bT3yTFdVgY
Vous avez le lien du CTF et des sources en commentaires ...
https://telehack.com
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=uB1S6QWzbxI
On va voir comment requêter dans le terminal sans s'embêter avec un navigateur web : oui c'est possible avec le couple LYNX + DDGR !
Aide : https://www.makeuseof.com/how-to-search-duckduckgo-linux-terminal/
Installation : "apt install ddgr" ou repo GITHUB comme moi au choix !
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=uQvS3s7IrWI
#CVE-2022-21882
Mettez à jour vos WINDOWS 10 21H1 !!! Windows 11 n'est pas concerné par la faille :)
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=ElZ6rKiJrgI
#POLKIT #CVE20214034 #PKEXEC #GLIB
Partie II : partie EXPLOITATION ...
Heureusement, les développeurs ont tendance à être assez rapides lorsqu’il s’agit de développer des correctifs pour les vulnérabilités critiques. À titre d’exemple principal: au moment de la rédaction de cet article, Canonical a déjà publié des versions corrigées du paquet Polkit dans le gestionnaire de paquets APT pour toutes les versions d’Ubuntu qui ne sont pas en fin de vie. La version corrigée peut être installée avec une simple mise à niveau apt - par exemple. sudo apt update && sudo apt upgrade.
Dans les distributions qui n’ont pas encore publié de versions corrigées du package, le correctif recommandé consiste simplement à supprimer le bit SUID du binaire pkexec. Cela peut être fait avec une commande telle que la suivante:
sudo chmod 0755 `which pkexec`
C’est loin d’être idéal, cependant, cela fonctionne comme une solution temporaire jusqu’à ce que plus de distributions commencent à emballer des versions de polkit qui sont patchées contre Pwnkit.
Il convient de noter qu’il existe de nombreuses variantes de l’exploit Pwnkit utilisant différentes variables d’environnement et exploitant la vulnérabilité de différentes manières. Certains d’entre eux laissent des traces et des bûches derrière eux, d’autres non.
Vous pouvez vérifier qu’un système est corrigé en essayant d’exécuter une copie de l’exploit contre lui. Si l’exploit renvoie le pkexec menu d’aide puis le système est corrigé !!!
"Important: this exploitation technique leaves traces in the logs (either
"The value for the SHELL variable was not found the /etc/shells file" or
"The value for environment variable [...] contains suscipious content").
However, please note that this vulnerability is also exploitable without
leaving any traces in the logs, but this is left as an exercise for the
interested reader."
=========================================
La CVE : https://github.com/arthepsy/CVE-2021-4034
Comprendre le SUID BIT :https://muirlandoracle.co.uk/2020/03/05/unix-file-permissions/#SUID
Salle à faire : https://tryhackme.com/room/pwnkit
Mes sources : https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/
https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt
https://www.clubic.com/linux-os/debian/ubuntu/actualite-405996-pwnkit-12-ans-que-linux-est-vulnerable-par-la-faille-polkit-pkexec.html
https://seclists.org/oss-sec/2022/q1/80
https://pvs-studio.com/en/blog/terms/0071/
https://fr.wikipedia.org/wiki/Polkit
https://www.qualys.com
https://www.varonis.com/fr/
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsom
...
https://www.youtube.com/watch?v=WCapU1oCq3c
Deuxieme partie sur le sujet basée sur un papier de Madame Rajeswari Pillai Rajagopalan ...
• L'émergence de capacités électroniques et cybernétiques de "contre-espace" permet à un plus large éventail d'acteurs, y compris des acteurs étatiques et non étatiques, de cibler et de perturber des objets spatiaux, y compris des satellites militaires et civils.
champ de bataille.
• Le cadre réglementaire multilatéral existant est insuffisant pour faire face à la menace que représentent pour les systèmes spatiaux les capacités électroniques et cybernétiques, nécessitant de nouvelles mesures définissant les normes de comportement et les règles d'engagement avec cette technologie.
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=TV3u7lAbrLo