Les Vecteurs d’Attaques Informatiques en Entreprise Publié le 27 juin 2025 Introduction Dans le monde numérique actuel, les entreprises sont constamment exposées à une multitude de cybermenaces. Les hackers utilisent divers vecteurs d’attaques pour exploiter les vulnérabilités des systèmes informatiques et accéder à des données sensibles. Cet article explore les principaux vecteurs d’attaques informatiques, leur fonctionnement, et les dégâts qu’ils peuvent causer. 1. Le Phishing Fonctionnement […]
EagleSpy v5 RAT : La Nouvelle Menace pour les Utilisateurs Android Publié le 24 juin 2025 Introduction Dans le monde en constante évolution de la cybersécurité, une nouvelle menace a émergé pour les utilisateurs Android. Un acteur de menace notoire connu sous le nom de « xperttechy » promeut activement une nouvelle version du cheval de Troie d’accès à distance (RAT) EagleSpy, baptisée EagleSpy v5, sur un forum sombre de premier plan. Cette […]
Cheat Sheet NetExec : Top 25 des Commandes Publié le 23 juin 2025 Introduction NetExec est un outil puissant et polyvalent utilisé pour les tests de pénétration et les évaluations de sécurité des réseaux. Il est conçu pour exécuter des commandes sur plusieurs systèmes simultanément, ce qui en fait un outil essentiel pour les professionnels de la sécurité. Ce guide rapide fournit les 25 meilleures commandes pour NetExec […]
CVE-2025-33073 – NTML dans la sauce Publié le 21 juin 2025 Introduction Depuis près de deux décennies, Windows est affecté par des vulnérabilités de réflexion NTLM. Dans cet article, nous présentons CVE-2025-33073, une vulnérabilité logique qui contourne les mesures d’atténuation de la réflexion NTLM et permet à un attaquant distant authentifié d’exécuter des commandes arbitraires en tant que SYSTEM sur toute machine qui n’impose pas la […]
Nouveau site DIY Publié le 20 juin 2025 Introduction Le précédent blog était un simple wordpress avec un thème glané sur la marketplace. Pas personnalisable et pas dynamique, j’avais envie de créer mon propre site from scratch et d’appliquer toutes les notions acquises lors de ma reconversion en Administrateur Système Sécurisé. Resté à choisir la stack. Soit un classique LAMP ou du Nodejs. […]
16 milliards de mots de passe volés ? ou pas… Publié le 20 juin 2025 Introduction Des nouvelles ont éclaté récemment au sujet de « l’une des plus grandes violations de données de l’histoire », suscitant une couverture médiatique généralisée remplie d’avertissements et de peur. Cependant, il semble que ce soit une compilation de données déjà divulguées, volées par des infostealers, exposées lors de violations de données et via des attaques de […]