Bienvenue sur HackTheDevils ! Plongez dans le monde fascinant de la cybersécurité ainsi que l'administrations systèmes et réseaux. Rejoignez-nous et n'oubliez pas de vous sécuriser ! La mal est jamais loin.
🕵️♂️ Technique OSINT : Saviez-vous que des métadonnées cachées dans les images et documents peuvent révéler des infos sensibles ? Utilisez ExifTool pour analyser et supprimer ces données avant de publier un fichier en ligne.
💡 Tuto rapide cybersécurité : Créez un réseau Wi-Fi invité chez vous pour éviter que vos visiteurs accèdent à vos appareils personnels. 🛡️ ➡️ Séparez vos données critiques du réseau principal pour plus de sécurité.
🔐 Conseil cybersécurité : Vous recevez un e-mail avec un lien suspect ? ⚠️ 1️⃣ Vérifiez l’expéditeur. 2️⃣ Ne cliquez jamais sur des liens douteux. 3️⃣ Activez les filtres anti-phishing de votre messagerie.
💻 Connaissez-vous les attaques par force brute inversée ?
Contrairement aux attaques classiques où l’on effectue des tentatives de mot de passe pour un compte précis, ici, les hackers testent un même mot de passe sur une liste massive d’adresses e-mail ou de nom d’utilisateur !
🌙 Question du soir : Si vous deviez expliquer à quelqu’un pourquoi la double authentification est essentielle en cybersécurité, que diriez-vous ? 🤔 🔐 #CyberSécurité#ViePrivée
🛑Une nouvelle campagne de phishing, subtile et techniquement avancée, abuse des domaines de test Microsoft 365 pour usurper des emails PayPal légitimes, piégeant ainsi les utilisateurs.
⚡️Comment fonctionne l’attaque ?
1. Email d’apparence légitime :
• Windsor a reçu une demande de paiement de 2 185,96 $, envoyée par un email prétendument associé à PayPal. • Bien que l’adresse utilisée (Billingdepartments1[@]gkjyryfjy876.onmicrosoft.com) ne soit pas standard, l’email respectait les standards d’authentification comme SPF, DKIM et DMARC.
2. Redirection vers une page PayPal falsifiée :
• En cliquant sur le lien, la cible est redirigée vers une page PayPal authentique, mais associée à l’adresse email du pirate. • Si la victime se connecte, son compte PayPal est lié à celui du pirate, permettant à ce dernier d’en prendre le contrôle.
3. Abus des domaines de test Microsoft 365 :
• Les attaquants utilisent des domaines de test gratuits (valables 3 mois) pour créer des listes de distribution. • Ces listes permettent de contourner les protections classiques, les emails étant traités comme légitimes.
4. Distribution des demandes frauduleuses :
• Les demandes de paiement sont envoyées via le portail PayPal, ajoutant une crédibilité supplémentaire au message.
🥇Pourquoi cette attaque est-elle efficace ?
• Apparence légitime : • Les emails respectent les standards d’authentification et imitent parfaitement les demandes de paiement PayPal. • Les outils de sécurité classiques peinent à différencier ces emails des communications authentiques.
• Exploitation de fonctionnalités légitimes : • Les domaines de test Microsoft 365 et la réécriture des adresses (Sender Rewrite Scheme) permettent de masquer l’origine réelle des emails.
🧑💻Cette campagne illustre l’évolution des attaques de phishing, où les cybercriminels exploitent des fonctionnalités légitimes pour contourner les protections. Une vigilance accrue et des outils de sécurité adaptés sont essentiels pour détecter et contrer ces menaces sophistiquées.
🔑La clé : une combinaison de sensibilisation humaine et d’innovations technologiques en cybersécurité.
🛑CVE-2024-43452 : un exploit PoC expose Windows à une élévation de privilèges
💻Un exploit Proof-of-Concept (PoC) a été publié pour la faille CVE-2024-43452, une vulnérabilité critique permettant une élévation de privilèges sur les machines Windows. Bien que Microsoft ait corrigé cette faille en novembre 2024, les systèmes non mis à jour restent exposés.
⌨️Détails sur la CVE-2024-43452 :
• Découverte par : Mateusz Jurczyk, de l’équipe Google Project Zero. • Score CVSS : 7.5/10, indiquant une gravité élevée. • Systèmes affectés : • Windows 10 et 11 • Windows Server 2008 à 2025 • Impact : Permet à un attaquant d’obtenir des privilèges SYSTEM sur la machine.
⚡️Fonctionnement de l’exploit PoC :
L’exploit repose sur une corruption de mémoire via le chargement malveillant d’un fichier hive du Registre Windows :
1. Préparation : L’attaquant héberge un fichier hive modifié sur un serveur SMB distant.
2. Déclenchement : La machine cible charge le fichier hive, provoquant des chargements/évacuations mémoire sous contraintes spécifiques.
3. Exploitation : Le serveur malveillant manipule les réponses, corrompant la mémoire et permettant l’élévation des privilèges.
👆Outils utilisés : • Serveur SMB basé sur Linux. • Scripts Python pour manipuler le fichier hive. • Impacket pour l’exécution des commandes réseau.
Recommandations : 1. Appliquer les correctifs :
• Installez les mises à jour publiées en novembre ou décembre 2024 pour protéger vos machines.
🚨 Telegram change sa politique de partage des données !
Depuis l’arrestation de son PDG Pavel Durov, Telegram partage désormais des numéros de téléphone et adresses IP dans les cas de fraude et cybercriminalité, en plus des enquêtes sur le terrorisme.
HACKTHEDEVILS
🕵️♂️ Technique OSINT :
Saviez-vous que des métadonnées cachées dans les images et documents peuvent révéler des infos sensibles ?
Utilisez ExifTool pour analyser et supprimer ces données avant de publier un fichier en ligne.
📌 Commande : exiftool -all= fichier.jpg
#OSINT #CyberSécurité #HackingÉthique
10 months ago | [YT] | 3
View 0 replies
HACKTHEDEVILS
💡 Tuto rapide cybersécurité :
Créez un réseau Wi-Fi invité chez vous pour éviter que vos visiteurs accèdent à vos appareils personnels. 🛡️
➡️ Séparez vos données critiques du réseau principal pour plus de sécurité.
#HackingÉthique #CyberSécurité #ConseilsTech
10 months ago | [YT] | 3
View 0 replies
HACKTHEDEVILS
🔐 Conseil cybersécurité : Vous recevez un e-mail avec un lien suspect ? ⚠️
1️⃣ Vérifiez l’expéditeur.
2️⃣ Ne cliquez jamais sur des liens douteux.
3️⃣ Activez les filtres anti-phishing de votre messagerie.
Bonus = Scannez vos liens depuis virustotal.com
Restez vigilants, les cyberattaques évoluent chaque jour ! 🚨 #Cybersécurité #HackingÉthique
10 months ago | [YT] | 4
View 0 replies
HACKTHEDEVILS
💻 Astuce cybersécurité du jour :
Changez régulièrement vos mots de passe et privilégiez des phrases longues
(ex. : MonChienEstDrôle2025!).
Activez l’authentification à deux facteurs (2FA) sur tous vos comptes sensibles. 🔒
#CyberSécurité #HackingÉthique #ConseilTech
10 months ago | [YT] | 2
View 0 replies
HACKTHEDEVILS
🌙 Pensée du soir :
La cybersécurité, c’est comme fermer la porte de chez soi :
• Une serrure (mot de passe) suffit pour décourager un amateur.
• Une alarme (double authentification) freine les audacieux.
• Mais un professionnel trouvera toujours une fenêtre ouverte si vous n’êtes pas vigilant.
Bonne nuit et restez protégés. 🔒✨
#CyberSécurité #ViePrivée
11 months ago | [YT] | 6
View 0 replies
HACKTHEDEVILS
💻 Connaissez-vous les attaques par force brute inversée ?
Contrairement aux attaques classiques où l’on effectue des tentatives de mot de passe pour un compte précis, ici, les hackers testent un même mot de passe sur une liste massive d’adresses e-mail ou de nom d’utilisateur !
👉 Astuce : Ne réutilisez jamais vos mots de passe !
#CyberSécurité #Éducation
11 months ago | [YT] | 6
View 0 replies
HACKTHEDEVILS
🌙 Question du soir : Si vous deviez expliquer à quelqu’un pourquoi la double authentification est essentielle en cybersécurité, que diriez-vous ? 🤔 🔐 #CyberSécurité #ViePrivée
11 months ago | [YT] | 3
View 0 replies
HACKTHEDEVILS
🛑Une nouvelle campagne de phishing, subtile et techniquement avancée, abuse des domaines de test Microsoft 365 pour usurper des emails PayPal légitimes, piégeant ainsi les utilisateurs.
⚡️Comment fonctionne l’attaque ?
1. Email d’apparence légitime :
• Windsor a reçu une demande de paiement de 2 185,96 $, envoyée par un email prétendument associé à PayPal.
• Bien que l’adresse utilisée (Billingdepartments1[@]gkjyryfjy876.onmicrosoft.com) ne soit pas standard, l’email respectait les standards d’authentification comme SPF, DKIM et DMARC.
2. Redirection vers une page PayPal falsifiée :
• En cliquant sur le lien, la cible est redirigée vers une page PayPal authentique, mais associée à l’adresse email du pirate.
• Si la victime se connecte, son compte PayPal est lié à celui du pirate, permettant à ce dernier d’en prendre le contrôle.
3. Abus des domaines de test Microsoft 365 :
• Les attaquants utilisent des domaines de test gratuits (valables 3 mois) pour créer des listes de distribution.
• Ces listes permettent de contourner les protections classiques, les emails étant traités comme légitimes.
4. Distribution des demandes frauduleuses :
• Les demandes de paiement sont envoyées via le portail PayPal, ajoutant une crédibilité supplémentaire au message.
🥇Pourquoi cette attaque est-elle efficace ?
• Apparence légitime :
• Les emails respectent les standards d’authentification et imitent parfaitement les demandes de paiement PayPal.
• Les outils de sécurité classiques peinent à différencier ces emails des communications authentiques.
• Exploitation de fonctionnalités légitimes :
• Les domaines de test Microsoft 365 et la réécriture des adresses (Sender Rewrite Scheme) permettent de masquer l’origine réelle des emails.
🧑💻Cette campagne illustre l’évolution des attaques de phishing, où les cybercriminels exploitent des fonctionnalités légitimes pour contourner les protections. Une vigilance accrue et des outils de sécurité adaptés sont essentiels pour détecter et contrer ces menaces sophistiquées.
🔑La clé : une combinaison de sensibilisation humaine et d’innovations technologiques en cybersécurité.
11 months ago | [YT] | 4
View 0 replies
HACKTHEDEVILS
🛑CVE-2024-43452 : un exploit PoC expose Windows à une élévation de privilèges
💻Un exploit Proof-of-Concept (PoC) a été publié pour la faille CVE-2024-43452, une vulnérabilité critique permettant une élévation de privilèges sur les machines Windows. Bien que Microsoft ait corrigé cette faille en novembre 2024, les systèmes non mis à jour restent exposés.
⌨️Détails sur la CVE-2024-43452 :
• Découverte par : Mateusz Jurczyk, de l’équipe Google Project Zero.
• Score CVSS : 7.5/10, indiquant une gravité élevée.
• Systèmes affectés :
• Windows 10 et 11
• Windows Server 2008 à 2025
• Impact : Permet à un attaquant d’obtenir des privilèges SYSTEM sur la machine.
⚡️Fonctionnement de l’exploit PoC :
L’exploit repose sur une corruption de mémoire via le chargement malveillant d’un fichier hive du Registre Windows :
1. Préparation : L’attaquant héberge un fichier hive modifié sur un serveur SMB distant.
2. Déclenchement : La machine cible charge le fichier hive, provoquant des chargements/évacuations mémoire sous contraintes spécifiques.
3. Exploitation : Le serveur malveillant manipule les réponses, corrompant la mémoire et permettant l’élévation des privilèges.
👆Outils utilisés :
• Serveur SMB basé sur Linux.
• Scripts Python pour manipuler le fichier hive.
• Impacket pour l’exécution des commandes réseau.
Recommandations :
1. Appliquer les correctifs :
• Installez les mises à jour publiées en novembre ou décembre 2024 pour protéger vos machines.
11 months ago | [YT] | 6
View 1 reply
HACKTHEDEVILS
🚨 Telegram change sa politique de partage des données !
Depuis l’arrestation de son PDG Pavel Durov, Telegram partage désormais des numéros de téléphone et adresses IP dans les cas de fraude et cybercriminalité, en plus des enquêtes sur le terrorisme.
📊 Impact :
• Avant sept. 2024 : 14 demandes traitées.
• Fin 2024 : 900 demandes affectant 2 253 utilisateurs.
💡 Conséquences :
• Migration des cybercriminels vers d’autres plateformes.
• Fragmentation de l’écosystème, rendant la surveillance plus complexe.
L’équilibre entre sécurité et vie privée est plus fragile que jamais.
#CyberSécurité #ViePrivée #Telegram
11 months ago | [YT] | 4
View 0 replies
Load more