Article publié par Dr Hélène Lavoix (MSc PhD Lond) Dre Hélène Lavoix, Ph.D. Lond (relations internationales), est présidente-directrice générale de la Red Team Analysis Society. Elle est spécialisée dans la prospective stratégique et l’alerte pour les relations internationales, les questions de sécurité nationale et internationale. Elle se concentre actuellement sur la guerre en Ukraine, l’ordre international et la montée de la Chine, le dépassement des frontières planétaires et des relations internationales, la méthodologie de SF & W, la radicalisation ainsi que les nouvelles technologies et la sécurité
https://redanalysis.org/2022/05/24/information-warfare-and-the-war-in-ukraine/
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=6oKFRm3QpJs
Le monde invisible souterrain, expliqué aux bipèdes majeurs ET vaccinés ...
Partie II : Ascenseur -1 - Les Hyperviseurs type 1 et 2 // les VMX root et non root ...
On abordera à travers plein d'autres vidéos, ensuite les types d'hyperviseurs et on verra en détails les rings et les failles matérielles permettant la persistance dans une APT ...
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=5Y8jC03dILA
Le combo parfait : piratage du serveur web (frontend) via un webshell & du command injections et ensuite backdoor dans le backend en base de données MSSQL ...
Persistance locale Windows : Découvrez les techniques de persistance les plus courantes utilisées sur les machines Windows.
Leçon VII : "Backdoorer" les bases de données ma porte dérobée préférée : ils cherchent partout sauf dans la base et puis faire l'amour aux serveur web via nos webshell ...
Sources à lire : https://tryhackme.com/room/windowslocalpersistence
#REDTEAM #FR #SALTINBANK
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=eKbyTPH2oZQ
Jour XVII -- PARTIE I : Jusqu’à présent, vous avez travaillé avec plusieurs événements, notamment l’injection rapide, l’analyse des journaux, la force brute, la récupération de données, l’exploitation, l’exfiltration de données, les lecteurs suspects, les logiciels malveillants, l’injection, le piratage de compte, le phishing et les concepts d’apprentissage automatique. Oui, il y a des tonnes d’anomalies, d’indicateurs d’attaque (IoA) et d’indicateurs de compromission (IoC). Le Centre des opérations de sécurité du Père Noël (SSOC) a besoin d’avoir une vue d’ensemble pour identifier, délimiter, hiérarchiser et évaluer ces anomalies afin de gérer efficacement la situation en cours.
#saltinbank #thm #aoc2023 #apt
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=XPTH4CHtM_c
Tu veux devenir hacker pas vrai ?
Commence par analyser les systèmes en place, tu me remercieras plus tard !
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=1bT3yTFdVgY
On commence les cours de RED-TEAMING ...
On va voir toutes les techniques de pivot pour la maitrise du cyberespace ...
C'est bien plus qu'un simple test d'intrusion ...
https://0xss0rz.github.io/2020-11-21-SSH-Tunneling/
https://www.it-connect.fr/informatique-cest-quoi-une-dmz/
Le red-teaming : c'est issu de l'armée, c'est prédire l'avenir, anticiper les actions de mes ennemis car je suis rentré dans leurs cerveaux ...
https://redteamdefense.org/decouvrir-la-red-team
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=bSDFFZwqtpQ
Tout simple je veux créer mon propre "keylogger" très simple mettre en "tampon" les frappes de l'utilisateur et les "rejouer" en Python ...
C'est possible en 3 lignes de code !
https://fr.wikipedia.org/wiki/Fonction_de_hachage
=========================================================================
PYTHON : rien ne l'arrête ...
APPRENDRE PYTHON POUR PENTEST : https://alison.com/fr/cours/python-for-pentesters
Comprendre les sockets : o https://docs.python.org/3/howto/sockets.html
Comprendre le sys stdout flush : o https://www.geeksforgeeks.org/python-sys-stdout-flush/
Comment on requête : o https://www.w3schools.com/python/ref_requests_get.asp
o https://docs.python-requests.org/en/master/user/quickstart/
o https://realpython.com/python-requests/
--------------------------
RE-SOURCES :
--------------------------
o https://stackabuse.com/creating-executable-files-from-python-scripts-with-py2exe
o https://www.py2exe.org/index.cgi/Tutorial
o https://samialperenakgun.com/blog/2019/02/py2exe/
o https://www.dreamincode.net/forums/topic/77411-py2exemaking-exe-file-from-python-script/
o https://dzone.com/articles/making-a-stand-alone-executable-from-a-python-scri
o https://blog.sweepatic.com/art-of-subdomain-enumeration
o https://blog.appsecco.com/a-penetration-testers-guide-to-sub-domain-enumeration-7d842d5570f6
o https://resources.infosecinstitute.com/topic/dns-enumeration-techniques-in-linux/
o https://dnsdumpster.com/
o https://0xffsec.com/handbook/information-gathering/subdomain-enumeration/
o https://0xpatrik.com/wildcard-domains/
o https://ricardoiramar.medium.com/subdomain-enumeration-tools-evaluation-57d4ec02d69e
o https://niiconsulting.com/checkmate/2020/09/passive-subdomain-enumeration-part-1/
o https://niiconsulting.com/checkmate/2020/10/active-subdomain-enumeration-part-2/
o https://careerkarma.com/blog/python-f-string
o https://www.geeksforgeeks.org/formatted-string-literals-f-strings-python/
o https://realpython.com/python-f-strings/
o https://www.geeksforgeeks.org/how-to-use-sys-argv-in-python/
o https://www.pythonforbeginners.com/system/python-sys-argv
o https://towardsdatascience.com/3-ways-to-handle-args-in-python-47216827831a
o https://www.tutorialspoint.com/python/python_command_line_arguments.htm
o https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-en-4/ch-ports.html
o https://www.pythonpool.com/python-sha256/
o https://docs.python.org/3/library/hashlib.html
o https://www.tecmint.com/install-pip-in-linux/
o https://linuxize.com/post/how-to-install-pip-on-ubuntu-18.04/
o https://help.dreamhost.com/hc/en-us/articles/115000699011-Using-pip3-to-install-Python3-modules
o https://help.dreamhost.com/hc/en-us/articles/115000221112
o https://pip.pypa.io/en/stable/installation/
o https://github.com/Dewalt-arch/pimpmykali
o https://stackoverflo
...
https://www.youtube.com/watch?v=9_krzE4V-ZE
Powershell 3: Pipe, Pipeline, PSCustomObject et PSItem | Introduction et vulgarisation ...
Bref je ne vous donnerais pas de cours complet de powershell je suis bien trop incompétent on verra les bases pour se balader sur windows //AD et pirater ...
https://blog.enguerrand.pro/2019/05/lutilisation-du-pipe-en-powershell.html
https://geekeefy.wordpress.com/2015/03/28/powershell-pipelines-explained-part1/
PLAYLIST POWERSHELL
https://www.youtube.com/c/SALTINBANKCYPHERPUNK/search?query=powershell
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=YZL8JNm0t6k
Un pc portable vieux de 3ans @ 1300 euros VS PS5 ...
Les PS5 emulent logiciellement et pas de façon hardware le raytracing ...
Là on utilise du global illumination GI beaucoup moins précis et gourmand ...
Megascan est cette technique de faire un nuage de points (heightmaps) pour recomposer une texture en se servant de vidéos 4/8/12K ou de simple photos très haute définition ...
Un PS5 consomme 250W en tout pour 12 Tflops/s ...
Mon pc portable consomme lui, 130W max pour 6.4 tflops/s ...
Je pense qu'avec ces reglages la ps5 tourne @ 60 fps en 1080p/1440p/1620p/1800p ...
Je suis à 60 fps en 1080p, 48 fps constante en 1440p et 29 fps en 1620p ...
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=r_hWPlj4_-k