50 Faits sur le Hacking/Cybersécurité que vous Ignorez peut-être…

  1. Accueil
  2. Hacking Éthique
  3. 50 Faits sur le Hacking/Cybersécurité que vous Ignorez peut-être…

Les amis, je vous ai compilé 50 Faits sur la Cybersécurité, le Hacking et le traitement des données personnelles.

Certains sont inédits (jamais partagés auparavant hors Cyberini), d’autres plus populaires, alors n’hésitez pas à tester vos connaissances et/ou à participer en ajoutant les vôtres.

Bon visionnage !

Source et plus d’informations :

1. Source HaveIbeenpwned + https://en.wikipedia.org/wiki/Collection_No._1
2. Expliqué en détails dans https://cyberini.com/cours/proteger-vie-privee-anonymat-internet/
3. https://fr.wikipedia.org/wiki/Spear_phishing + https://cyberini.com/cours/hacking-ethique-ingenierie-sociale/
4. https://www.аррӏе.com/ + https://www.theguardian.com/technology/2017/apr/19/phishing-url-trick-hackers
5. Source : https://www.facebook.com/LeBlogDuHacker/photos/638059636325638/
6. Plus d’infos en vidéo : https://www.youtube.com/watch?v=-2VLJns9cP8
7. Plus d’infos en vidéo : https://www.youtube.com/watch?v=gyYpvQFyxXE
8. Source et plus d’infos : https://www.leblogduhacker.fr/10-min-de-ce-que-jai-appris-en-10-ans-partie-1/
9. Source : https://www.frandroid.com/culture-tech/securite-applications/377425_directeur-fbi-persiste-faut-masquer-webcam-ordinateurs
10. Vu en détail dans https://cyberini.com/cours/hacking-ethique-ingenierie-sociale/
11. Source : cyberini.com
12. Source et démonstration : https://www.venafi.com/blog/what-are-ssl-stripping-attacks
13. #codedom
14. Source : Guide carrière en cybersécurité par Cyberini
15. X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
16. Source : hackforums
17. Source : https://www.youtube.com/watch?v=QmvpDSE4d_k&t=630s
18. Source : https://cyberini.com/
19. https://www.leblogduhacker.fr/pourquoi-gbt3fc79zmmefufj-est-un-mauvais-mot-de-passe/ un peu tiré par les cheveux je sais…
20. https://www.mousejack.com/
21. https://www.youtube.com/watch?v=wmP-UlmqCfY
22. Et vous êtes nombreux à tomber dans le piège : https://www.leblogduhacker.fr/pirater-un-compte-facebook/
23. https://www.youtube.com/watch?v=NuD6bJ4yBvI
24. Source : https://lasec.epfl.ch/keyboard/
25. cf phishtank par exemple
26. Source : vos mails envoyés depuis 2013…
27. Source : https://www.youtube.com/watch?v=qjh0sqtTpW0&t=35s
28. Cf monsieur Snowden
29. Source : https://cyberini.com/GUIDE_Carrière_Cybersécurité.pdf
30. Source et démo : https://www.leblogduhacker.fr/file-pumper-creer-un-virus-700mo/
31. « MSN Freezer » par exemple (à l’époque)
32. Source : cyberini
33. Mon travail d’étude en fin de master….
34. https://www.exploit-db.com/google-hacking-database
35. Source : https://www.leblogduhacker.fr/chantage-webcam-et-virtual-cam-whore/
36. Source : https://cyberini.com/
37. Source : https://www.leblogduhacker.fr/un-antivirus-ca-sert-a-rien/
38. Trois mots : PUP, PUA, et Faux positif (4 mots du coup…)
39. Source : https://iphoneaddict.fr/post/news-259217-1-million-mac-cibles-malware-shlayer
40. Source : silicon.fr
41. Source : zerodium
42. Source : https://cyberini.com/GUIDE_Carrière_Cybersécurité.pdf
43. Source FBI
44. Plus d’infos : https://fr.wikipedia.org/wiki/Divulgation_de_donn%C3%A9es_personnelles
45. Plus d’infos : https://fr.wikipedia.org/wiki/Honeypot
46. Source : nous tous…
47. Source : https://fr.wikipedia.org/wiki/S%C3%A9rum_de_v%C3%A9rit%C3%A9
48. https://fr.wikipedia.org/wiki/S%C3%A9rum_de_v%C3%A9rit%C3%A9
49. Plus d’infos : https://cwe.mitre.org/data/definitions/787.html
50. Via hackerone

12 Commentaires
Cliquez ici pour ajouter un commentaire

  • salut michel très bien la petit vidéo super intéressant. ainsi que les liens que tu donne très bonne idée
    de ta part bravos michel sujet très bon.

    Répondre
    • Merci pour ces gentils mots

      Répondre
      • bonne soirée michel merci beaucoup pour le lien sûr subresource integrity
        vraiment très très bon. bien que pas facile de comprendre certaines
        partie. sûr cnd. par contre pour une petite remise a niveau des connaissance

        en sécurité rien de t’elle super intéressant de voir cela.

        j’ai vue des chose qui dépasse de très loin les connaissance que je penser
        avoir sûr la sécurité informatique.

        donc je conseil vraiment de voir cela pour les gens.
        j’ai vue pas mal de chose sûr le sujet de la sécurité peut connu

        du grand publique car très peut abordé voir que l’on parle très peut
        donc un très grand merci pour cela michel et surtout pour le lien.

        Répondre
  • salut michel j’ai vue une petit vidéo où tu parle de easter eggs super intéressant si tu peut en dire un peut
    plus sûr le sujet merci d’avance car j’ai pas trop compris comment cela fonctionne. en tout cas très bien

    comme sujet.

    Répondre
    • Bonjour zoulouland,
      Les easter eggs sont des fonctionnalités cachées dans des programmes/sites (un peu comme les œufs de Pâques que les enfants cherchent). Il n’y a donc pas de vraie fonctionnalité en dehors de cela, c’est juste un petit clin d’œil.

      Répondre
  • bonjours michel merci beaucoup pour ta réponse sûr le sujet des easter eggs cela devient plus claire pour moi
    car pour dire vrai je savait pas le sujet première fois que je vois cela grâce a toi dans la petite vidéo
    sur la quel je suis tomber.

    Répondre
  • bonne soirée michel voici ici des techniques utilisé par certains gang très bien organisés.

    dab. les voleurs à la fourchette raflent près d’un million d’euros.
    des malfaiteurs ont trouvé une faille sur certains distributeurs de billets qu’ils dévalisent à l’aide

    d’un simple couvert aux dents repliées. une méthode sans précédent. et le procédé inquiète particulièrement
    les autorités. il n’existe pas de parade contre ces agissements.

    il n’en reste pas moins que leur technique est en théorie d’une simplicité déconcertante.
    munis d’une fine fourchette aux dents repliées. les escrocs effectuent un premier retrait avec une carte

    bancaire prépayée. à l’instant où la machine délivre les billets ils insèrent leur fourchette dans la paupière
    de distribution. ils simulent ensuite un second retrait d’une valeur plus importante.

    au moment du choix du montant les billets sont prépositionnés à l’intérieur du distributeur dans l’attente
    de la validation du client. il leur suffit alors d’annuler l’opération et d’extirper rapidement l’argent avec la fourchette

    qui était restée coincée. ainsi seul le premier retrait est débité et l’opération peut être effectuée indéfiniment.

    il faut faire preuve d’une dextérité certaine pour pouvoir réaliser cette improbable manipulation.
    mais ils y parviennent.

    ils ont découvert une faille sur certains types de dab. sans qu’on sache vraiment comment
    déclare une source proche de l’enquête.

    selon la caisse d’épargne deux banques concurrentes ont été victimes de cette escroquerie.

    très mobiles et organisés. les enquêteurs de la police judiciaire de rouen ont interpellé au havre
    quatre membres présumés de ce gang qui opère par petits groupes au niveau national.

    une équipe a également été arrêtée à douai. mais nous savons que d’autres membres ont agi à tours
    en indre et loire. à dijon en côte d’or et à versailles dans les yvelines voire en belgique.

    affirme valérie maldonado chef de l’office central de lutte contre la criminalité liée aux technologies de
    l’information et de la communication. qui dépend de la direction centrale de la police judiciaire.

    nous avons mis en place un dispositif sur les distributeurs. un système d’alerte qui va communiquer aux
    services locaux l’endroit où sont commis les méfaits. le but est de les prendre en flagrant délit pour

    pouvoir les interpeller récupérer l’objet du vol et le matériel utilisé. mais ils sont très mobiles et très
    organisés ajoute-t-elle.

    Répondre
  • salut michel merci pour la réponse. je fini un truc sûr le pc d’un pote suite à un problème de ram.
    est je fait un commentaire qui va en surprendre plus d’un. tant nous sonne très loin de penser cela possible ?

    Répondre
  • ne revoilà michel comme je disait donc pour parler d’une bien vilaine attaque. des hackers ont réussi à mettre au point
    un type de malware ultra sophistiqué et d’un nouveau genre. pour cela ils s’en prennent au gestionnaire d’événements
    du système d’exploitation une technique encore inédite qui leur permet de récupérer toute sorte d’informations.

    confidentielle stockée sur l’ordinateur infecté. sans que le système ne s’aperçoive qui a été corrompu.
    on le pensait à l’abri de toute possibilité d’infection du pc. de par sa nature l’observateur d’événements

    est un outils souvent oublié et qui n’a pas vocation à exécuter quoi que ce soit.
    pourtant des hackers sont parvenus à l’exploiter de sorte qu’il serve de catalyseur à malware.

    la technique consistant à placer le shellcode dans les journaux d’événements windows lors d’une attaque malveillante.
    elle permet à un cheval de troie sans fichier d’être caché à la vue de tous dans le système de fichiers.

    pour info l’observateur d’événements se charge d’enregistrer tous les événements du système.
    les erreurs qui ont lieu dés que vous utilisez l’os etc. cet observateur permet de repérer les bugs ou les crashs de

    windows. de les analyser et ou de les envoyer à un administrateur. il est accessible via le menu contextuel du menu
    démarrer. lequel est disponible depuis un simple clic droit sur l’icône windows de la barre des tâches.
    bien que présent sur toutes les versions de windows l’observateur d’événements est souvent ignoré des utilisateur.

    qui se méfierait d’un outil qui se contente de répertorier des bugs ? pourtant des hackers ont réussi à le détourner
    pour en faire un outil de propagation de malwares.

    elle consiste à copier l’exécutable werfault.exe un fichier légitime de windows dans le répertoire c:\windows\tasks.
    elle copie au même endroit le fichier wer. dll lequel est rattaché au rapport d’erreurs de windows et qui est lui

    aussi un fichier légitime du système d’exploitation.

    tout ceci à l’insu de l’utilisateur et de windows lui_même .

    et c’est là que la menace commence à agir puisqu’elle altère le contenu de la dll.
    afin de charger un contenu malveillant. pour cela le malware cherche dans les journaux d’événements

    des données bien particulières. de type 0x4142 _’ab en ascii s’il ne les trouve pas il injecte un petit bout
    de code chiffré de 8 ko lequel contient un malware ou plusieurs malwares. des logiciels malveillants

    qui seront par la suite exécutes.

    une fois le malware mis en place et lancé l’attaquant peut dérober toutes les données personnelles de l’utilisateur.

    si cette méthode qui consiste à pirater l’observateur d’événements est inédite.
    l’attaque repose pourtant sur des outils de piratage existants. et aisément trouvables sur le web.

    ont découvre dans le code malveillant des traces de trojans bien connus comme throback et slingshot deux
    malwares que l’on retrouve dans un kit de piratage nommé silentbreak .

    la technologie employée fait partie d’une campagne très ciblée. cette technique a ceci de particulier qu’elle
    agit sans faire initialement appel à un ensemble de fichiers externes. elle utilise les fichiers déjà

    présents dans l’os pour en altérer le contenu.

    Répondre
    • Wow, encore merci pour ces éléments et ces fortes connaissances partagées ! C’est incroyable comme les choses continuent d’être altérables dans le temps, système après système, outil après outil, humain après humain…

      Répondre
  • bonne soiré michel je sait pas si tu a vu cela mais si c’est bien vrai
    il sont fait super fort piratage part ventilateurs ? pour avoir accès au données. !

    les chercheurs de ben gourion nous avez déjà étonner par le passer. mais la bravos ?

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.

Menu